Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Cosa sono gli attacchi basati sull'identità e come fermarli?

Che cosa sono gli attacchi basati sull'identità e come fermarli?
Tempo di lettura: 5 min

Con il mondo virtuale sempre più dipendente dalle autorizzazioni basate sull'identità, i cyberattacchi basati sull'identità sono diventati una minaccia crescente. Il rapporto "2023 Trends in Securing Digital Identities", recentemente pubblicato pubblicato di recente dell'Identity Defined Security Alliance (IDSA) ha rivelato che lo scorso anno il 90% delle organizzazioni ha subito almeno una violazione legata alle identità digitali.

Gli attacchi basati sull'identità mirano specificamente a compromettere le identità digitali di individui, organizzazioni o entità. Questi attacchi, che comprendono una serie di tecniche e metodi utilizzati dai criminali informatici, sfruttano le vulnerabilità legate alla gestione delle identità e degli accessi. 

Che cos'è un attacco basato sull'identità?

Gli attacchi basati sull'identità mirano a rubare, manipolare o utilizzare in modo improprio le informazioni relative all'identità, come nomi utente, nomi di dominio, indirizzi e-mail, password, dati personali o certificati digitali. L'obiettivo principale è spesso quello di ottenere un accesso non autorizzato a sistemi, dati o risorse, commettere frodi o condurre attività dannose mascherandosi da utenti o entità legittime. Questi attacchi si concentrano sullo sfruttamento delle vulnerabilità relative alle modalità di gestione, verifica o autenticazione delle identità in un ambiente informatico o di rete. 

Tipi di attacchi basati sull'identità

Possono assumere varie forme e rappresentano una minaccia significativa per la sicurezza informatica, la privacy e l'integrità dei sistemi e dei servizi online. I tipi più comuni includono

Attacchi di phishing basati sull'identità

Gli attacchi di phishing spesso implicano l'impersonificazione di un'entità fidata, come un'organizzazione o un individuo legittimo, per indurre gli utenti a rivelare le loro informazioni sensibili come nomi utente, password o informazioni bancarie. Le e-mail, i siti web o i messaggi di phishing vengono utilizzati per rubare queste credenziali.

Imbottimento di credenziali

Imbottitura di credenziali o credential phishing sfrutta la psicologia umana di utilizzare lo stesso set di password per più piattaforme, in quanto elimina la necessità di ricordare più password.

Un esempio popolare di questo attacco è la famigerata violazione dei dati di violazione dei dati di Target che si basava su questo metodo dannoso.

Questa violazione rappresenta uno dei più significativi attacchi basati sull'identità della storia, in quanto gli aggressori hanno sfruttato le credenziali di accesso rubate per infiltrarsi nel sistema di un fornitore collegato alla rete di Target, compromettendo alla fine i dati personali e finanziari di oltre 41 milioni di consumatori. Successivamente, è stato installato un software dannoso nei sistemi POS di Target, con conseguenti ingenti perdite finanziarie, tra cui i costi delle indagini, i miglioramenti della sicurezza informatica e gli accordi legali, per un totale di 18,5 milioni di dollari. $18.5M.

Attacchi Man-in-the-Middle (MitM)

Attacchi MitM intercettano la comunicazione tra due parti, consentendo agli aggressori di origliare o alterare i dati trasmessi. Ciò può comportare l'impersonificazione di una delle parti in comunicazione per ottenere l'accesso a informazioni sensibili.

Ingegneria sociale

Gli attacchi di social engineering, noti per portare alla compromissione dell'identità, si basano in larga misura sulla manipolazione della psicologia umana piuttosto che su exploit tecnici. Gli ingegneri sociali utilizzano metodi come attacchi di impersonificazione per sfruttare il comportamento umano, la fiducia e le norme sociali per raggiungere i loro obiettivi malevoli.

Controllare questo elemento umano solo attraverso la tecnologia può essere una sfida formidabile. Per questo i programmi di formazione e sensibilizzazione dei dipendenti sono fondamentali, anche se non infallibili.

Perché gli attacchi basati sull'identità sono una minaccia?

Gli attacchi basati sull'identità possono assumere varie forme e sono considerati minacce significative per diversi motivi.

1. Il valore delle identità rubate

I criminali informatici possono trarre profitto dalle identità rubate, impegnandosi in varie attività dannose, come frodi finanziarie, frodi fiscali o furti di identità. Spesso le identità rubate consentono anche di accedere a dati e risorse sensibili. Ad esempio, le identità compromesse dei dipendenti possono essere utilizzate per ottenere un accesso non autorizzato ai sistemi interni di un'azienda, a dati riservati o a segreti commerciali.

Le persone che cadono vittime di attacchi basati sull'identità possono subire perdite finanziarie significative a causa di transazioni fraudolente, accesso non autorizzato a conti bancari o uso non autorizzato di linee di credito. Per le organizzazioni, una violazione che coinvolge identità rubate può portare a gravi danni alla loro reputazione. Clienti e partner possono perdere la fiducia nella capacità dell'organizzazione di salvaguardare le informazioni sensibili.

Di conseguenza, le aziende stanno implementando misure proattive per proteggersi da questa minaccia. Sulla base di un sondaggio 2023 IDSA del 2023oltre il 60% delle aziende ha inserito la gestione e la sicurezza delle identità digitali tra le tre principali priorità. Inoltre, circa la metà di queste aziende ha investito in assicurazioni informatiche per tutelarsi dagli incidenti legati all'identità.

L'evoluzione della natura degli attacchi basati sull'identità

Gli attacchi basati sull'identità sono sempre più sofisticati. Gli aggressori utilizzano tecniche avanzate per rubare le identità, come le e-mail di phishing che imitano da vicino le comunicazioni legittime o sfruttano le tattiche di social engineering per manipolare le persone a divulgare le loro credenziali.

I perpetratori spesso si impegnano in attacchi mirati, concentrandosi su persone o organizzazioni specifiche. Per creare attacchi più elusivi e difficili da individuare, investono tempo nella raccolta di informazioni, adattando le loro tattiche agli obiettivi prescelti. Questi aggressori utilizzano una serie di tecniche e strumenti per nascondere le loro attività, tra cui l'instradamento delle loro azioni attraverso più server e l'utilizzo di tecnologie di anonimizzazione come Tor. I dati rubati sono spesso monetizzati sul dark web, creando ostacoli significativi nell'interrompere la catena di distribuzione e condivisione, complicando così l'attribuzione degli attacchi a individui o gruppi specifici.

Anche dopo aver mitigato un attacco basato sull'identità, rimane il rischio di attacchi successivi. Gli aggressori potrebbero aver acquisito informazioni preziose durante la violazione iniziale, che potrebbero sfruttare in attacchi futuri. 

Contenziosi dovuti alla mancata protezione dei database dei clienti

Leggi come il Regolamento generale sulla protezione dei dati dell'Unione Europea (GDPR) e il California Consumer Privacy Act (CCPA) impongono alle organizzazioni requisiti rigorosi in materia di protezione dei dati personali. La mancata conformità può comportare multe e azioni legali significative. Oltre alle sanzioni legali, le organizzazioni possono anche affrontare i costi associati alle controversie, comprese le spese legali e gli accordi.

In un incidente significativo, Equifax è stata chiamata a pagare fino a 575 milioni di dollari di dollari ai consumatori interessati e una sanzione civile di 175 milioni di dollari agli Stati a causa di una violazione dei dati. La violazione è stata causata dall'incapacità dell'azienda di risolvere tempestivamente una vulnerabilità nota nei suoi sistemi.

Come prevenire gli attacchi basati sull'identità

La prevenzione degli attacchi basati sull'identità richiede un approccio alla sicurezza completo e proattivo, che comprenda sia misure tecniche che la formazione degli utenti. Ecco alcune misure suggerite

Pratiche di password forti

Incoraggiate gli utenti a creare password forti che includano una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali. Evitate password facilmente indovinabili come "password123".

Incoraggiare l'uso di gestori di password affidabili per generare e memorizzare password complesse in modo sicuro.

Autenticazione a più fattori (MFA)

L'MFA richiede agli utenti di fornire due o più fattori di autenticazione, rendendo molto più difficile per gli aggressori ottenere un accesso non autorizzato. I metodi MFA più comuni, oltre ai normali username e password, sono gli OTP, la biometria o le risposte a domande personali.  

Implementazione di DMARC 

Distribuzione DMARC è un passo fondamentale per rafforzare la sicurezza delle vostre e-mail contro le minacce pervasive degli attacchi di spoofing e phishing. Il DMARC è un solido protocollo di autenticazione delle e-mail progettato per salvaguardare l'integrità e la reputazione del vostro dominio nel regno digitale.

Il DMARC funziona essenzialmente consentendo alle organizzazioni di definire una politica di posta elettronica rigorosa, indicando chiaramente come trattare le e-mail che non superano i controlli di autenticazione come SPF e/o DKIM. Questa politica è incarnata in un record DMARC, che viene pubblicato nel Domain Name System (DNS) per la verifica. Specificando le azioni da intraprendere in caso di ricezione di e-mail non autorizzate, il DMARC contribuisce a garantire che solo le fonti legittime possano utilizzare il vostro nome di dominio per inviare e-mail.

Utilizzate il nostro generatore DMARC per creare un record per il vostro dominio.

Aggiornamenti regolari del software e gestione delle patch

Mantenere tutti i software, compresi i sistemi operativi e le applicazioni, aggiornati con le ultime patch di sicurezza per risolvere le vulnerabilità note che gli aggressori potrebbero sfruttare.

Utilizzo di soluzioni di sicurezza

Crittografia dei dati

Crittografate i dati sensibili sia in transito che a riposo. La crittografia aiuta a proteggere i dati anche se cadono nelle mani sbagliate, rendendo difficile per gli aggressori accedere a informazioni significative.

 Modello di sicurezza a fiducia zero

Adottare una Sicurezza a fiducia zero Un approccio in cui la fiducia non viene mai data per scontata e vengono applicati controlli di accesso rigorosi basati su autenticazione e autorizzazione continue. Questo modello minimizza la superficie di attacco e riduce il rischio di attacchi basati sull'identità.

Sbarazzarsi dei sistemi legacy

Eliminare e sostituire i sistemi obsoleti sistemi obsoleti che possono presentare vulnerabilità non corrette o controlli di sicurezza deboli. I sistemi legacy possono essere bersagli interessanti per gli aggressori.

Avvicinarsi alla fine

È possibile ridurre significativamente il rischio di attacchi basati sull'identità e migliorare la postura di sicurezza complessiva implementando queste misure preventive e promuovendo una cultura consapevole della sicurezza informatica all'interno dell'organizzazione. È importante rimanere vigili, adattarsi alle minacce emergenti ed educare continuamente sia i dipendenti che gli stakeholder sull'evoluzione del panorama della sicurezza informatica.

Iniziate con il nostro Analizzatore DMARC e rafforzate le vostre difese e-mail oggi stesso - contattateci per saperne di più!

Uscita dalla versione mobile