Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Set 22, 2022 Redazione news Attacchi, News, RSS 0
Sempre più aziende adottano l’autenticazione a due fattori (2FA da two-factor authentication o MFA da multi-factor authentication) per proteggere le proprie reti. In questo modo, anche se un pirata riesce a ottenere le credenziali aziendali tramite attacchi di phishing, malware, fughe di notizie o semplicemente acquistandole sul dark web, ha un ostacolo in più.
Per accedere alla rete aziendale, infatti, deve inserire un’ulteriore forma di verifica, che può essere un codice di accesso unico, la conferma del tentativo di login o l’uso di una chiave di sicurezza hardware. Per superare la 2FA, i criminali informatici utilizzano sempre più spesso una tecnica di social engineering chiamata “MFA Fatigue”.
Se l’autenticazione a più fattori di un’azienda è configurata per utilizzare le notifiche push, quando qualcuno tenta di fare il login con le sue credenziali il dipendente riceve un messaggio sul proprio dispositivo mobile. La notifica gli chiede di verificare che il tentativo di accesso sia legittimo e gli dice dove avviene.
In un attacco MFA Fatigue, uno script malevolo tenta di accedere più e più volte con le credenziali rubate. In questo modo, un flusso interminabile di notifiche push di autenticazione viene inviato al dispositivo mobile del titolare dell’account, spesso giorno e notte. Un esempio di come funzionano questi attacchi si può vedere in un video su YouTube di Reformed IT.
Spesso i pirati contattano la vittima anche attraverso altri canali, come il telefono, fingendo di essere la divisione IT dell’azienda e simulando qualche problema per cui deve accettare la richiesta di autorizzazione. Spesso la vittima arriva a farlo, per convinzione o per sfinimento, dando accesso ai malviventi alla rete.
Per contrastare questo tipo di attacco Microsoft ha introdotto la possibilità di abilitare la corrispondenza dei numeri nelle notifiche push di Authenticator, che dovrebbe diventare predefinita in futuro. Un’altra soluzione consiste nel limitare il numero di richieste di autenticazione per utente e, se viene superato, bloccare l’account o avvisare all’amministratore del dominio.
Un altro metodo per evitare questi attacchi è passare all’autenticazione FIDO senza password. Qualunque sia la soluzione che un’azienda sceglie, è importante prendere il problema in considerazione.
Dic 12, 2024 0
Nov 08, 2024 0
Ott 28, 2024 0
Ott 10, 2024 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...