MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Password deboli e rubate

Watchguard da Watchguard
6 Maggio 2021
in Cyber Security
Tempo di lettura: 4 mins read
A A
Password deboli e rubate
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Password rubate offrono il modo più veloce per accedere alla tua rete.

Le password poco sicure sono sfruttate nell’81% di tutti gli attacchi informatici al mondo e nel 51% di tutti gli attacchi mirati alle aziende con meno di 1000 dipendenti.1 Mentre la formazione e l’addestramento dei dipendenti potrebbero essere d’aiuto, per invertire tale tendenza prima di tutto durante l’autenticazione bisogna richiedere un’ulteriore prova d’identità, oltre al semplice nome utente e alla password – e tale soluzione dovrebbe essere ampiamente adottata da tutte le aziende – indipendentemente dalle loro dimensioni. Solo allora i criminali informatici non saranno più in grado di usare le credenziali rubate per accedere ai sistemi e infettarli o rubare i dati.

I dipendenti vanificano la sicurezza aziendale con le password condivise?

La maggior parte dei dipendenti non compromette intenzionalmente la sicurezza aziendale; dovresti comunque chiederti che pratiche relative alle password impiegano per far fronte alla proliferazione degli account online che le richiedono. Secondo uno studio frequentemente citato, svolto da Microsoft Research, “Un utente medio ha 6,5 password e ciascuna di esse è condivisa su 3,9 siti web diversi. Ogni utente ha circa 25 account che richiedono delle password e digita in media 8 password al giorno.”

Un sondaggio condotto da Dashlane nel 2015 ha rivelato che ogni persona ha più di 90 account online e nell’anno precedente ha dovuto resettare la sua password, usando un link “hai dimenticato la password” per 37 di questi account. Le aziende che richiedono un frequente reset delle password rendono agli utenti ancora più difficile creare password forti e poi richiamarle alla memoria. In questo tipo di circostanze è comprensibile che gli utenti abbiano semplificato le loro password – creandole in modo che possano essere serializzate – e limitandole a poche usate per accedere ad account multipli.

1 Verizon’s 2017 Data Breach Investigations Report

Questa tendenza è evidente quando si da un’occhiata alla
lista delle peggiori password usate:

Lista delle peggiori password usate

http://fortune.com/2017/12/19/the-25-most-used-hackable-passwords-2017-star-wars-freedom/

Gli utenti aziendali usano delle password più semplici e deboli – e questo espone le risorse di rete ad un rischio di violazione maggiore. Peggio ancora, quando le credenziali di un dipendente vengono rubate da altri siti ed esse contengono la stessa password usata per accedere alle tue reti privilegiate, gli hacker possono entrare dalla porta principale mascherati dall’utente…e tu non lo sai.

Abbiamo raggiunto il limite di protezione offerta dai sistemi di accesso basati solo sulla password. Si ha bisogno di misure maggiori per assicurare l’identità dell’utente…ed è proprio questo ciò che l’autenticazione a più fattori (MFA) offre.

Come fanno gli hacker a rubare le credenziali?

Siccome i nomi dell’utente e le password costituiscono spesso l’unico ostacolo per accedere a quei sistemi dove trarre del vantaggio economico, gli hacker manifestano un vivo interesse nel prelevarli laddove è possibile. Alcuni metodi comuni per compromettere queste informazioni includono:

  • Phishing/Spear-Phishing: I criminali usano le e-mail per tentare di indurre gli utenti a immettere le loro credenziali nei siti web o moduli. Un tale messaggio sembra convincente, come un’e-mail da una persona o da un’azienda con cui l’utente intrattiene una relazione e talvolta è mirata ad un individuo specifico (spear-fishing), percepito come un’utente con l’accesso ad un sistema privilegiato.
  • Forza bruta: Con le password semplici che tornano in uso, i criminali tentano le password comuni fino a quando non trovano una che funzioni. Sono stati scritti persino degli script automatici che aggirano protezioni semplici, come un limite di tentativi di autenticazione entro una finestra temporale specifica. Ricordati, nel caso di aziende sprovviste di MFA, ci vuole solo una singola combinazione di nome utente/password.
  • Gemello cattivo del Wi-Fi: Usando un dispositivo da 99 USD facilmente reperibile, i criminali possono accomodarsi in un’area affollata, facendo finta di essere uno hotspot Wi-Fi legittimo. Quando le persone si collegano ad esso, il criminale è in effetti un MitM (man-in-the-middle) che osserva il traffico sulla rete e persino i caratteri digitati da un utente mentre rimane collegato. Gli studi hanno rivelato che le persone controllano regolarmente i loro conti bancari, fanno le spese online e sì, persino accedono alle reti aziendale, usando una rete Wi-Fi pubblica.

Una volta entrati in possesso delle credenziali valide, gli impostori li useranno per accedere ai sistemi e rubare i dati, consumare le risorse con botnet, installare ransomware e persino per rubare ulteriori credenziali che potrebbero sbloccare altre reti e dati personali.

FONTE: https://www.watchguard.com/it/wgrd-solutions/security-topics/weak-and-stolen-passwords

Tags: Cyber SecurityPasswordWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Ispezione del contenuto HTTPS

Articolo Successivo

Reti “zero trust“: l’identità come nuovo perimetro di sicurezza

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Reti “zero trust“: l’identità come nuovo perimetro di sicurezza

Reti "zero trust“: l’identità come nuovo perimetro di sicurezza

Tecnologie per la cyber security: come difendere davvero la tua azienda

Tecnologie per la cyber security: come difendere davvero la tua azienda

Come prevenire una perdita di dati?

Come prevenire una perdita di dati?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa