Un attacco basato sull’identità è un tipo di attacco informatico che prende di mira e compromette l’identità digitale di individui e organizzazioni. In questo tipo di attacco, un cybercriminale cerca di rubare, alterare e utilizzare in modo improprio le informazioni relative all’identità di una persona come le credenziali di accesso, i nomi di dominio, i dati personali o i certificati digitali.
Questi tipi di attacchi sfruttano le vulnerabilità della gestione dell’identità e degli accessi per ottenere l’accesso non autorizzato ai sistemi, ai dati e alle risorse di un’organizzazione. Una volta che un cybercriminale ha ottenuto l’accesso all’identità online di una persona, può fingere di essere l’utente per accedere ulteriormente ai dati sensibili di un’organizzazione.
Continua a leggere per scoprire di più sugli attacchi basati sull’identità, le differenze tra gli attacchi basati sull’identità e il furto di identità, i diversi tipi di attacchi basati sull’identità, perché sono pericolosi e come puoi prevenirli.
Attacchi basati sull’identità e furto di identità: che differenza c’è?
Il furto di identità è l’atto di impersonare una vittima utilizzando le sue informazioni di identificazione personale (PII) per commettere una frode. Utilizzando le PII di una vittima, i cybercriminali possono commettere crimini a nome della vittima e lasciare effetti duraturi come il credito danneggiato, debiti, bancarotta e potenzialmente una fedina penale.
Gli attacchi basati sull’identità sono un tipo di attacco informatico che cerca di rubare l’identità online di una persona da un’organizzazione per ottenere l’accesso non autorizzato. Gli attacchi basati sull’identità e il furto di identità sono entrambi simili poiché cercano di rubare le PII di una persona; tuttavia, gli attacchi basati sull’identità sono mirati a rubare dati riservati da un’organizzazione, mentre il furto di identità può rubare e impersonare chiunque per commettere una frode.
Tipi di attacchi basati sull’identità
Gli attacchi basati sull’identità utilizzano una varietà di tecniche diverse per rubare l’identità digitale di una persona. Spesso sfruttano le vulnerabilità di come un’identità viene archiviata, gestita e autenticata. Di seguito sono riportati i tipi più comuni di attacchi basati sull’identità.
Attacchi di phishing
Il phishing è un tipo di attacco informatico che cerca di indurre gli utenti a rivelare le loro informazioni personali impersonando un volto familiare come un collega di lavoro o di azienda rispettabile. I cybercriminali inviano messaggi con l’intento di far cliccare agli utenti un allegato o un link dannoso. Quando un utente fa clic sul link dannoso, il dispositivo dell’utente viene infettato da malware o indirizzato a un sito web falsificato che cerca di indurlo a fornire le sue informazioni personali.
Stuffing delle credenziali
Lo stuffing delle credenziali è un tipo di attacco informatico che utilizza una serie di credenziali di accesso verificate per accedere a più account. I cybercriminali in genere utilizzano le credenziali di accesso che sono state esposte in una violazione della sicurezza o trovate sul dark web per avviare gli attacchi di credential stuffing. Questi attacchi prendono di mira le persone che riutilizzano le loro password su più account. Secondo il 2022 Password Practice Report di Keeper, lo stuffing delle credenziali è efficace poiché il 56% degli utenti riutilizza le proprie password.
Attacco di password spray
Il password spraying è un tipo di attacco di forza bruta che cerca di abbinare una singola password comunemente utilizzata a un elenco di nomi utente per ottenere una corrispondenza. Una volta che il cybercriminale scorre l’elenco dei nomi utente con le password comunemente utilizzate, ripete la procedura con una password diversa comunemente utilizzata. Il password spraying sfrutta le password deboli e prevedibili per accedere all’account di un utente.
Attacchi man-in-the-middle
Un attacco Man-in-the-Middle (MITM) è un tipo di attacco informatico in cui i cybercriminali intercettano, rubano o alterano i dati trasmessi. I cybercriminali agiscono come l’intermediario tra due parti che si scambiano dati per intercettarli. Spesso si basano su reti WiFi pubbliche o inventate poiché queste reti non sono crittografate e consentono a chiunque di vedere facilmente il traffico web degli utenti connessi.
Attacco pass-the-hash
L’hashing della password è la funzione algoritmica di trasformare una password di testo semplice in un formato illeggibile che non può essere decifrato per rivelare la password effettiva. Un attacco pass-the-hash è un tipo di attacco informatico che ruba una password con hash per bypassare il protocollo di autenticazione di un sistema e ottenere l’accesso laterale su una rete. Una volta che un cybercriminale accede a una rete, può rubare le informazioni riservate di un’organizzazione oppure ottenere un accesso più privilegiato all’interno della rete.
Perché gli attacchi basati sull’identità sono pericolosi?
Gli attacchi basati sull’identità possono compromettere e rubare l’identità online di una persona. Una volta che un cybercriminale ottiene l’identità online di un utente, può danneggiare la reputazione della vittima commettendo un furto di identità, in cui impersona l’utente per commettere crimini come la frode con carta di credito e altri tipi di frode. I cybercriminali possono anche impersonare un utente per accedere alle informazioni riservate di un’organizzazione che possono mettere a rischio la sicurezza dell’organizzazione.
Come prevenire gli attacchi basati sull’identità
Gli attacchi basati sull’identità possono compromettere la sicurezza informatica e la reputazione di una persona e di un’organizzazione. Devi impedire agli attacchi basati sull’identità di rubare le tue informazioni personali e proteggere la tua identità online. Ecco i modi per prevenire gli attacchi basati sull’identità.
Investire in un password manager aziendale
Un Password Manager aziendale è uno strumento che consente ai dipendenti di archiviare e gestire in modo sicuro le loro password. Le password di un dipendente vengono memorizzate in una cassaforte digitale crittografata basata sul cloud a cui è possibile accedere solo con la password principale. Un dipendente può anche archiviare altre informazioni riservate come i documenti e le carte d’identità.
Un Password Manager aziendale riduce il rischio di attacchi basati sull’identità proteggendo le credenziali di accesso dei tuoi dipendenti e garantendo che siano difficili da decifrare per i cybercriminali. Con un Password Manager aziendale, gli amministratori IT hanno una visibilità completa sulle pratiche in materia di password di un dipendente per assicurarsi che stiano utilizzando password forti e uniche. Consente anche ai dipendenti di condividere in modo sicuro le loro password con il loro team o altri membri dell’organizzazione.
Applicare l’MFA
L’autenticazione a più fattori (MFA) è una misura di sicurezza che richiede metodi di autenticazione aggiuntivi. Quando abiliti l’MFA, devi fornire le tue credenziali di accesso insieme a un’ulteriore forma di identificazione per accedere ai tuoi account online, sistemi e informazioni private. L’MFA ti dà il controllo totale su chi può accedere ai tuoi account, garantendo che solo gli utenti autorizzati possano accedere ai tuoi dati privati. L’attivazione dell’MFA aggiunge un ulteriore livello di sicurezza proteggendo i tuoi account anche se le tue credenziali di accesso sono state compromesse.
Praticare l’accesso ai privilegi minimi
Per evitare che i cybercriminali possano accedere ai dati sensibili della tua organizzazione, devi praticare il principio del privilegio minimo. L’accesso ai privilegi minimi è un concetto di sicurezza informatica in cui agli utenti viene dato abbastanza accesso alle informazioni e ai sistemi di cui hanno bisogno per svolgere il loro lavoro, ma niente di più. Limitando l’accesso degli utenti, puoi ridurre i potenziali percorsi che possono essere violati dai malintenzionati e prevenire il movimento laterale attraverso la tua rete.
Puoi utilizzare una soluzione di gestione degli accessi privilegiati (PAM) per implementare l’accesso ai privilegi minimi. PAM si riferisce alla gestione e alla protezione degli account che hanno il permesso di accedere a sistemi e dati altamente sensibili. Con la PAM, gli amministratori IT hanno la visibilità e il controllo completi sul loro intero ambiente dati, inclusa la loro rete, le applicazioni, l’accesso al server e ai dispositivi. L’utilizzo di una soluzione PAM aiuta a proteggere gli account con privilegi e ne impedisce un utilizzo improprio.
Formare i dipendenti sulle minacce informatiche
Devi educare i tuoi dipendenti sulle minacce informatiche come gli attacchi di phishing. Così facendo li aiuterai a riconoscerli ed evitarli in futuro. Formando regolarmente i tuoi dipendenti sulle migliori pratiche di sicurezza informatica e sulle minacce informatiche, puoi aiutare a prevenire le violazioni della sicurezza e l’accesso non autorizzato ai dati sensibili della tua organizzazione.
Tieni aggiornato il software della tua organizzazione
Alcuni attacchi informatici sfruttano le vulnerabilità di sicurezza trovate all’interno del software, dell’hardware e delle applicazioni della tua organizzazione. Devi mantenere aggiornato il software della tua organizzazione per evitare che i cybercriminali possano accedere ai sistemi della tua organizzazione. Gli aggiornamenti software vengono forniti con patch di sicurezza che rimuovono eventuali falle di sicurezza e vengono forniti con nuove funzionalità di sicurezza che proteggono meglio la tua organizzazione.
Implementare soluzioni di sicurezza informatica
La tua organizzazione dovrebbe investire in soluzioni di sicurezza informatica come la protezione dalle minacce e il software antivirus per proteggersi dalle minacce informatiche. Il software antivirus può rilevare, prevenire e rimuovere il malware dal tuo dispositivo. Implementando un software antivirus in tutta la tua organizzazione, puoi aiutare i tuoi dipendenti a navigare in Internet in modo sicuro e impedire che il malware rubi i dati sensibili della tua organizzazione
Proteggiti dagli attacchi basati sull’identità con Keeper
Il modo migliore per proteggere la tua organizzazione dagli attacchi basati sull’identità è utilizzare una soluzione PAM. Una soluzione PAM implementa il principio del privilegio minimo che ti aiuta a ridurre la tua superficie di attacco, ovvero i possibili punti di ingresso da cui i cybercriminali possono accedere a un sistema e rubare i dati.
Keeper Privileged Access Manager è una soluzione di gestione degli accessi privilegiati zero-trust e zero-knowledge che offre alle organizzazioni visibilità, controllo, sicurezza e reporting completi su ogni utente privilegiato su qualsiasi dispositivo all’interno dell’organizzazione. KeeperPAM combina Keeper® Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) e Keeper Connection Manager® (KCM) per proteggere la tua organizzazione.
Richiedi una demo di KeeperPAM™ per proteggere la tua organizzazione dagli attacchi basati sull’identità.