Ci sono diversi rischi associati all'archiviazione delle tue password in Google Sheets, tra cui la mancanza di crittografia end-to-end per impostazione predefinita e la mancanza di
Le password deboli possono portare ad attacchi ransomware perché possono essere facilmente compromesse attraverso tecniche di cracking delle password, consentendo ai cybercriminali di accedere alla rete di un’organizzazione dove possono quindi iniettare il ransomware.
Spesso, quando le persone pensano alle cause delle infezioni da ransomware, il loro primo pensiero è che siano state causate da un’e-mail di phishing. Sebbene le e-mail di phishing siano una delle cause più comuni di infezione da ransomware, ci sono diversi altri modi in cui il ransomware può infettare le reti e i dispositivi, come l’uso di password deboli.
Continua a leggere per scoprire cosa è considerata una password debole e come le password deboli possono portare agli attacchi ransomware.
Cosa è considerata una password debole?
Una password debole è una qualsiasi password che non segue le migliori pratiche in materia di password. Le password deboli hanno le seguenti caratteristiche.
- Lunghezza inferiore a 16 caratteri
- Contengono parole e frasi comuni del dizionario
- Non includono una combinazione di lettere maiuscole e minuscole
- Non includono numeri
- Non includono simboli (ad es. $,%,#,*,!,&)
- Contengono informazioni personali
- Vengono riutilizzate su più account
Che cos’è un attacco ransomware?
Un attacco ransomware avviene quando i cybercriminali installano un tipo di software dannoso chiamato ransomware sul tuo dispositivo per impedirti di accedere ai file e ai dati memorizzati. Alcuni cybercriminali potrebbero persino impedirti di accedere all’intero dispositivo. Quando i cybercriminali infettano il tuo dispositivo con un ransomware, verrà visualizzato un messaggio sullo schermo che ti informa che l’unico modo per accedere nuovamente al tuo dispositivo e ai dati è pagare al cybercriminale un importo di riscatto specifico, spesso sotto forma di criptovaluta.
Non c’è alcuna garanzia che, pagando il riscatto, le vittime possano accedere nuovamente al loro dispositivo o ai loro dati. Inoltre, se le vittime decidono di pagare il riscatto, spesso vengono colpite da un attacco di follow-on poiché i cybercriminali sanno che sono disposte a pagare.
Password deboli: come portano agli attacchi ransomware
Le password deboli sono facili da indovinare o decifrare per i cybercriminali. Se un cybercriminale riesce a violare una password debole che protegge l’accesso alla rete di un’organizzazione, sarà in grado di iniettare nella rete un ransomware.
Le credenziali compromesse che hanno portato alla maggior parte degli attacchi ransomware sono le credenziali di Remote Desktop Protocol (RDP). L’RDP è un protocollo di comunicazione di rete che consente agli utenti di connettersi da remoto ai computer in modo sicuro. L’RDP è diventato sempre più importante nel lavoro da remoto e ibrido. Tuttavia, una delle principali vulnerabilità nella sicurezza dell’RDP è che molti utenti scelgono di utilizzare password deboli per proteggerlo. Una credenziale RDP che viene compromessa è un vettore importante per gli attacchi ransomware.
Per evitare che le credenziali RDP vengano compromesse, è importante proteggerle utilizzando una password forte che segue le migliori pratiche in materia di password. Invece di fare affidamento su un dipendente per creare la propria password, investi in un password manager aziendale che consentirà agli amministratori IT di applicare l’uso di password forti e l’autenticazione a più fattori (MFA).
Ulteriori rischi nell’utilizzo di password deboli
Le password deboli non solo causano attacchi ransomware, possono anche portare a attacchi di acquisizione dell’account (ATO), violazioni dei dati e furto di identità.
Attacchi di acquisizione dell’account
Un attacco di acquisizione dell‘account avviene quando i cybercriminali compromettono le credenziali di un account online, il che può essere dovuto all’uso di password deboli. Una volta che il cybercriminale accede all’account, entra nelle impostazioni dell’account e cambia la password. Cambiando la password, il cybercriminale blocca effettivamente l’utente dal suo account. Alcuni cybercriminali arrivano persino a cambiare le impostazioni del profilo dell’utente, come cambiare l’indirizzo e-mail o il numero di telefono dell’utente con il proprio, in modo che l’utente non riesca più ad accedere al suo account.
Una volta che i cybercriminali hanno bloccato l’utente all’esterno del suo account, possono fare ciò che vogliono, come rubare informazioni personali o pubblicare un post come utente se hanno preso il controllo del suo account di social media.
Violazioni dei dati
Una violazione dei dati avviene quando un incidente di sicurezza provoca l’esposizione di informazioni di identificazione personale (PII) di clienti e dipendenti. Alcune violazioni dei dati comportano anche l’esposizione di dati sensibili dell’azienda. Le violazioni dei dati possono avvenire per una serie di motivi, come gli attacchi man-in-the-middle o quando un dipendente fa clic su un link o apre un allegato in un’e-mail di phishing. Le violazioni dei dati possono avvenire anche perché i dipendenti utilizzano password deboli per i loro account di lavoro e non abilitano l’MFA.
Furto d’identità
Oltre agli attacchi di acquisizione dell’account e alle violazioni dei dati, le password deboli possono anche portare al furto di identità sia per i clienti che per i dipendenti. Se un cybercriminale riesce ad accedere all’account di un utente con privilegi a causa di una password debole che lo protegge, come un sistema di buste paga, può rubare le PII dei dipendenti, il che può comportare il furto dell’identità di quel dipendente.
A seconda del tipo di informazioni che un’organizzazione raccoglie sui suoi clienti, se un cybercriminale dovesse accedere a dove sono memorizzati i dati dei clienti poiché sono protetti con una password debole, i cybercriminali sarebbero anche in grado di rubare le identità dei clienti.
Non lasciare che le password deboli ti mettano a rischio di ransomware
Le password deboli possono esporre la tua organizzazione al rischio di subire un attacco ransomware che può portare a perdite finanziarie, danni alla reputazione e alla necessità di ridimensionare le operazioni a causa di tempi di inattività o riparazioni. Le organizzazioni devono avere tutti gli strumenti necessari per proteggere la propria organizzazione dalle minacce informatiche comuni come il ransomware. Uno strumento su cui tutte le organizzazioni devono investire è una soluzione di gestione degli accessi privilegiati (PAM) come KeeperPAM™.
KeeperPAM combina l’Enterprise Password Management (EPM), Keeper Secrets Management (KSM) e Keeper Connection Management (KCM) in un’unica piattaforma in modo che le organizzazioni possano proteggere le loro password, i segreti e le connessioni remote. Per saperne di più su come KeeperPAM può aiutare la tua organizzazione a mitigare il rischio di un attacco ransomware a causa di password deboli, richiedi una demo oggi stesso.