Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Set 22, 2022 Redazione news Attacchi, News, RSS 0
Sempre più aziende adottano l’autenticazione a due fattori (2FA da two-factor authentication o MFA da multi-factor authentication) per proteggere le proprie reti. In questo modo, anche se un pirata riesce a ottenere le credenziali aziendali tramite attacchi di phishing, malware, fughe di notizie o semplicemente acquistandole sul dark web, ha un ostacolo in più.
Per accedere alla rete aziendale, infatti, deve inserire un’ulteriore forma di verifica, che può essere un codice di accesso unico, la conferma del tentativo di login o l’uso di una chiave di sicurezza hardware. Per superare la 2FA, i criminali informatici utilizzano sempre più spesso una tecnica di social engineering chiamata “MFA Fatigue”.
Se l’autenticazione a più fattori di un’azienda è configurata per utilizzare le notifiche push, quando qualcuno tenta di fare il login con le sue credenziali il dipendente riceve un messaggio sul proprio dispositivo mobile. La notifica gli chiede di verificare che il tentativo di accesso sia legittimo e gli dice dove avviene.
In un attacco MFA Fatigue, uno script malevolo tenta di accedere più e più volte con le credenziali rubate. In questo modo, un flusso interminabile di notifiche push di autenticazione viene inviato al dispositivo mobile del titolare dell’account, spesso giorno e notte. Un esempio di come funzionano questi attacchi si può vedere in un video su YouTube di Reformed IT.
Spesso i pirati contattano la vittima anche attraverso altri canali, come il telefono, fingendo di essere la divisione IT dell’azienda e simulando qualche problema per cui deve accettare la richiesta di autorizzazione. Spesso la vittima arriva a farlo, per convinzione o per sfinimento, dando accesso ai malviventi alla rete.
Per contrastare questo tipo di attacco Microsoft ha introdotto la possibilità di abilitare la corrispondenza dei numeri nelle notifiche push di Authenticator, che dovrebbe diventare predefinita in futuro. Un’altra soluzione consiste nel limitare il numero di richieste di autenticazione per utente e, se viene superato, bloccare l’account o avvisare all’amministratore del dominio.
Un altro metodo per evitare questi attacchi è passare all’autenticazione FIDO senza password. Qualunque sia la soluzione che un’azienda sceglie, è importante prendere il problema in considerazione.
Nov 08, 2024 0
Ott 28, 2024 0
Ott 10, 2024 0
Set 20, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...