Dall’acquisizione dell’account al furto di identità: cosa si può fare?

  • Ecco la nostra lista dei migliori gestori di password in questo momento
  • Dai un’occhiata alla nostra lista dei migliori router sicuri in giro
  • Abbiamo costruito un elenco dei migliori servizi VPN in questo momento

Informazioni sull’autore

Tom Gaffney è Principal Consultant presso F-Secure

Più ovviamente per i consumatori, questo si riferisce alle credenziali degli utenti da account compromessi, ma potrebbe anche includere i numeri di previdenza sociale o di assicurazione nazionale, i dettagli del passaporto o i dati finanziari. Probabilmente il più noto degli strumenti di consumo disponibili per le persone a vedere la loro esposizione è Have I Been Pwned?, che consente ai singoli utenti di eseguire la scansione per i loro dettagli. Più recentemente, abbiamo visto sviluppi interessanti per gli strumenti che si concentrano non solo sui dati dei consumatori, ma anche informazioni specifiche dell’azienda che vanno dai documenti autonomi alla proprietà intellettuale. Questo ovviamente ha valore per qualsiasi organizzazione o azienda preoccupata per la loro esposizione agli attacchi informatici.

La sfida per tutti gli strumenti di monitoraggio del dark web è come affrontare la scalabilità, la pertinenza e la velocità delle informazioni. Quando si tratta di scala, è difficile stimare quanto sia grande il dark web come un sottoinsieme di un deep web più ampio, soprattutto se si considera che il deep web è diverse centinaia di volte più grande di internet standard a cui accediamo ogni giorno. Ciò significa che gli strumenti di scansione devono avere la capacità di identificare e concentrarsi su posizioni web scure. Questo è dove si applica la pertinenza e la velocità di identificazione dei dati, perché gran parte di esso è solo scaricato in forum web scuro dopo che i criminali hanno avuto il loro uso fuori di esso. Più dump degli stessi dati sono spesso effettuati su diversi forum e fonti; nella nostra esperienza, questo è il caso del 70% dei dati che troviamo.

Per affrontare la necessità di velocità, le aziende utilizzano processi più avanzati e personale informatico qualificato, poiché sono necessarie tecniche più sofisticate per trovare dati di violazione utilizzabili. Un metodo è quello di diventare una parte attiva della comunità web scuro. Questo non significa diventare un criminale o un hacker, ma al fine di identificarli e fermarli, abbiamo bisogno di visualizzare le cose dal punto di vista dell’attaccante, identificare i gruppi di hacker e capire come funziona il processo. Ad esempio, un hacker può avere le competenze complesse necessarie per esporre i sistemi aziendali e le credenziali di accesso, ma poi può essere affrontato con un database crittografato di password. A meno che non possano decifrare i dati, ciò che hanno è inutile. Quindi cosa fanno con questi dati? Venderlo? Il mio? Non hanno necessariamente tutte queste abilità, quindi si rivolgeranno al dark web per trovare persone che offrono servizi di decrittazione e monetizzazione.

I ricercatori – esseri umani reali – fanno parte di questa comunità, attraverso una rete di pseudo identità (sockpuppets) e gli analisti monitorano l’attività degli hacker in alcune località note per specializzarsi in dati rubati. Per le aziende di sicurezza, questo significa entrare in profondità nella comunità per trovare persone, luoghi e metodi per identificare i miscredenti, il che significa che possiamo interagire con loro prima che i dati siano resi disponibili in una forma non crittografata sul dark web. In questo modo si riduce la parte di rilevamento del processo a poche settimane, anziché a sei mesi, il che a sua volta aumenta la probabilità che i dati possano essere identificati prima che siano utilizzabili. Ciò significa che le aziende colpite da un’acquisizione di hacker possono gestire in modo proattivo gli account utente finali e limitare il rischio di frode o furto di identità.

L’acquisizione di account continua ad essere una minaccia molto reale, ma l’igiene di base della sicurezza informatica può contribuire a mitigare questo in primo luogo. Il denominatore comune con qualsiasi account online è che tutti hanno bisogno di una password per accedere. Mentre la maggior parte delle persone sa che dovrebbero usare password e frasi complesse e univoche per ogni account, può essere difficile ricordare quali credenziali devono utilizzare. È per questo che noi, e tutti i nostri colleghi del settore, consigliamo di utilizzare un gestore di password. Perché rendere la vita più complicata quando non è necessario?

  • Ecco la nostra lista dei migliori generatori di password in giro