Le minacce alla sicurezza informatica sono sempre tante. Troppe, a dire il vero. E sono sempre in costante evoluzione. Per ridurre tutti i possibili rischi connessi a queste pratiche malevoli, bisogna sempre essere aggiornati. Bisogna cercare di capire come gli hacker possono colpire. E proteggere i possibili punti deboli presenti nel sistema informatico dell’azienda o della pubblica amministrazione.
Il nome è ancora poco conosciuto ma non può dirsi lo stesso della diffusione di queste pratiche, sempre più utilizzate dagli hacker in tutto il mondo. Per proteggersi in maniera efficace da un account takeover, innanzitutto bisogna riuscire a riconoscerlo, così da mettere in atto le opportune contromisure.
Temi:
Cos’è un account takeover
Account takeover significa, letteralmente, “acquisizione dell’account”. Acquisizione da intendersi, ovviamente, in senso fraudolento.
In sostanza, l’hacker utilizza tutta una serie di tecniche per cercare di carpire l’accesso a uno degli indirizzi mail che vengono utilizzati in un’azienda o in una pubblica amministrazione. Una volta carpito l’accesso, l’hacker ruba informazioni preziose per rivenderle ai concorrenti o utilizzarle per danneggiare l’azienda o la PA.
Come fanno gli hacker
La sicurezza informatica aziendale può, quindi, essere messa in serio rischio dagli hacker che mettono in atto queste azioni per acquisire l’accesso a un account mail aziendale:
Brand impersonation | Si tratta di una tecnica particolarmente subdola, anche perché, se condotta bene, è molto difficile da individuare. In pratica, l’hacker invia una mail che sembra, in tutto e per tutto, provenire da un brand o da un’azienda conosciuta al target che la riceve.
Il grado di plausibilità e verosimiglianza della mail (che, magari, può essere simile ad altre mail che la persona ha ricevuto in passato) è molto alta, e la vittima viene indotta a condividere gli accessi al proprio account email. |
Social engineering | Anche il social engineering è un qualcosa di relativamente nuovo. Grazie e queste tecniche, tramite i canali social gli hacker riescono a indurre le persone a condividere informazioni personali e sensibili, come l’accesso a un account email.
Come nel caso della brand impersonation, il messaggio dell’hacker risulta essere particolarmente plausibile ed è questo a rendere il social engineering così pericoloso. |
Phishing | Il phishing potrebbe essere definita come la più “classica” delle truffe informatiche che si effettuano tramite email.
Alla vittima arriva una mail, ad esempio con il logo contraffatto di un istituto di credito o di un’azienda, con la quale si chiede alla persona di fornire dati personali e sensibili come l’accesso a un account email aziendale. Solitamente, la richiesta di condividere tali informazioni avviene cliccando su un link o un url presente nel testo della mail. |
Username e password acquisiti in precedenza | Spesso, durante attacchi di hacking, l’hacker può acquisire informazioni di vario tipo e utilizzano le credenziali in questo modo acquisiti per successivi attacchi di account takeover. |
Stessa password per più account | Non è raro che le persone utilizzino la stessa password per gestire l’accesso a più account. Grave errore, dal momento che all’hacker basta carpire username e password una sola volta per poter avere così libero accesso a un numero elevato di account e di informazioni diverse. |
Password simili per più account | Come per il punto precedente ma con una differenza: la persona utilizza un metodo o un criterio specifico per creare le password ai propri account, password che quindi finiscono per essere molto simili tra loro; trovata una, è possibile ricavare facilmente tutte le altre. |
Come difendersi
Per proteggere i dati aziendali contro gli hacker contro gli attacchi di account takeover, queste sono le soluzioni (individuate da uno studio di Barracuda e Università di Berkeley sull’email account takeover):
1. Monitorare gli accessi all’account
Se si sospetta di essere vittima di account takeover, come prima cosa bisogna cominciare a monitorare costantemente le attività dell’account, tenendo traccia di tutte le operazioni effettuate e di tutti gli accessi, in modo da individuare movimenti strani o sospetti, magari in orari in cui quell’account dovrebbe essere fermo (ad esempio, fuori dall’orario lavorativo).
2. Formare il personale
Più che un consiglio per gestire l’account takeover, su tratta di una indicazione che dovrebbe essere seguita sempre dal management aziendale. Le risorse vanno adeguatamente formate, così che possano sempre individuare tutte le minacce derivanti da un possibile attacco di account takeover.
3. Autenticazione multi-fattore
Si tratta di un sistema di autenticazione a più fattori. In pratica, oltre a username e password, l’autenticazione richiede un ulteriore passaggio, come un codice di identificazione generato al momento e “usa e getta” o le impronte digitali: tutti sistemi difficilmente replicabili da un hacker.
4. Eliminare gli account compromessi
Se ci sono email già soggette ad attacchi di account takeover, inutile, o quanto meno molto rischioso, provare a recuperarli e riutilizzarli: non basta cambiare la password, l’hacker potrebbe aver messo in atto altre strategie per carpire i dati aziendali. Meglio eliminare completamente tali account compromessi.