In che modo le password semplici e i cattivi dipendenti mettono a rischio la sicurezza informatica

Ottobre è il mese della consapevolezza sulla sicurezza informatica e qui su SSL.com, miriamo a educare le aziende, le agenzie governative e il pubblico in generale su come essere più vigili mentre percorrono il terreno in continua espansione di Internet. In questo articolo parleremo dell'allarmante aumento degli attacchi informatici alle grandi organizzazioni. 

Gli ultimi due anni sono stati particolarmente preoccupanti a causa dell'aumento delle violazioni della sicurezza informatica, in particolare dei ransomware. I primi mesi del 2020 hanno visto un costante aumento con attacchi ransomware e ha portato a un forte aumento durante la prima metà del 2021. Entro giugno del 2021, sono stati registrati 78.4 milioni di tentativi di attacchi ransomware! 

Come in altre situazioni di cattura di ostaggi, l'obiettivo degli hacker ransomware è rubare i dati preziosi di un'azienda o l'accesso ai loro sistemi informatici e richiedere ingenti somme di denaro prima di cedere il controllo su tali risorse. Ora potresti pensare che con tutti i moderni software di sicurezza sviluppati, le bande di ransomware passano tutto il loro tempo a sviluppare strumenti super sofisticati per attaccare le loro vittime. Ma come spiegheremo nelle sezioni seguenti, molti di loro riciclano le loro armi da hacker e iniziano con la via non tecnica e periferica dell'invasione: l'errore umano. Lo sviluppo del malware stesso richiede abilità tecniche, ma l'esecuzione avviene semplicemente come un dipendente che fa clic su un collegamento o un file in un'e-mail dannosa. È importante ricordare che gli attacchi ransomware si verificano in più fasi ed è spesso nelle fasi più semplici che gli attacchi conclamati prendono slancio. 

 Infatti, in uno studio condotto da IBM, l'eliminazione dell'errore umano dall'equazione comporterebbe la prevenzione del 95% delle violazioni dei dati. 

Il problema con password altamente invitanti e dipendenti indulgenti

A Ricerca 2019 di PreciseSecurity.com ha identificato le password scadenti come la terza causa principale di attacchi ransomware, dietro la mancanza di formazione sulla sicurezza informatica dei dipendenti e il phishing. Come puoi notare da queste tre principali cause di infezioni da ransomware, tutte hanno effettivamente origine da errori umani. 

In realtà, il cervello umano è davvero un organo potente che è altamente in grado di memorizzare lunghe password multiple per vari account, specialmente se queste vengono utilizzate regolarmente. Ma, in a sondaggio condotto da Google e Harris Poll, è stato riscontrato che il 53% ha la stessa password per più account, mentre il 13% ha utilizzato la stessa password per l'intero account. Combinati insieme, questi dati suggeriscono che il 65% delle persone ricicla le proprie password anche se ha tutte le opzioni per inventarne altre. 

Il sondaggio di Google e Harris Poll suggerisce la tendenza nella moderna cultura informatica in cui le persone desiderano un accesso più rapido e persino un accesso principale ai propri account e dispositivi multipli. Comprensibilmente, c'è la monotonia di dover digitare regolarmente password lunghe o la ragionevole difficoltà nel generare password complesse se si tratta di più di una dozzina di account. Ma non aiuta la causa quando 23.2 milioni di vittime di violazione dei dati in tutto il mondo erano essere trovato di aver utilizzato 123456 come password mentre altri 7.8 milioni hanno utilizzato 12345678. Peggio ancora, altri 3.5 milioni in vari paesi hanno scelto di utilizzare la parola "password" stessa per essere la loro barriera dai ladri informatici.  

Nella prossima sezione, vediamo come password errate e dipendenti che si comportano male hanno spianato la strada ai più grandi attacchi ransomware e di spionaggio informatico della storia che si sono verificati negli ultimi due anni, un periodo di tempo in cui le persone dovrebbero avere più conoscenze e capacità di difendersi dai criminali informatici. 

L'attacco ransomware della pipeline coloniale

Nel maggio 2021, la banda di ransomware DarkSide ha attaccato Colonial Pipeline, un importante sistema di gasdotti e gasdotti del paese, e ha causato l'interruzione del 50% della catena di approvvigionamento di carburante del paese. 

I rapitori informatici hanno rubato quasi 100 GB di informazioni alla società e hanno minacciato di divulgarle su Internet se la società non avesse pagato il riscatto. Per paura che si verificassero successivi attacchi, Colonial Pipeline decise di chiudere le proprie operazioni e pagò quasi 5 milioni di dollari a Darkside. Questo attacco ransomware ha colpito le forniture di carburante negli aeroporti e le modifiche agli orari dei voli e ha causato acquisti di panico.

In un'audizione al Senato, l'amministratore delegato Joseph Blount , ha rivelato che l'attacco è stato avviato con l'accesso di un dipendente a un sistema VPN (Virtual Private Network) legacy configurato con una sola autenticazione a fattore. Ciò significa che per accedervi non erano necessari pass secondari come i codici di sicurezza inviati ai telefoni cellulari. 

Mandiant, la società di sicurezza informatica consultata per analizzare l'attacco, ha teorizzato che il dipendente avrebbe potuto utilizzare la password su un sito Web precedentemente compromesso. 

NUOVO attacco ransomware cooperativo

Solo il mese precedente, la cooperativa agricola con sede in Iowa, NEW Cooperative, è stata attaccata da una banda di ransomware russi che si fa chiamare BlackMatter, che si ritiene sia una versione rinominata della banda DarkSide. I criminali informatici hanno chiesto un pagamento di 5.9 milioni di dollari per ripristinare l'accesso della cooperativa ai loro sistemi informatici che utilizzano per nutrire 11 milioni di animali tra cui bovini, polli e maiali.

Tammy Kahn, Chief Operating Officer della società di sicurezza dell'identità digitale FYEO, ha analizzato che l'attacco ransomware a NEW Cooperative è stato reso possibile dall'uso di password errate da parte di molti dipendenti. 

Quando FYEO ha controllato il sito Web di NEW Cooperative sul proprio database, ha scoperto che l'organizzazione aveva 653 password che erano state compromesse in passato. A peggiorare le cose, è stato scoperto che la password più comune utilizzata tra 120 dipendenti era una combinazione di un animale da fattoria fin troppo comune e il numero che viene prima nel conteggio: pollo1. Una password così semplicistica come questa è destinata a fallire. Dimentica le campagne di phishing e gli strumenti di hacking a forza bruta. Con gli indirizzi e-mail di dipendenti e dirigenti condivisi pubblicamente online, gli hacker spesso devono solo indovinare le password e qualcosa come "chicken1" è quasi un regalo morto.

SolarWinds Cyber ​​Spionaggio

La società di software IT, SolarWinds, è stata infiltrata da sospetti hacker russi nei primi mesi del 2020. Un trojan è stato impiantato negli aggiornamenti del loro sistema software di monitoraggio chiamato Orion che è stato utilizzato da 33,000 clienti di alto profilo dell'azienda, tra cui migliaia di governi agenzie qui e all'estero, così come le più grandi società statunitensi. Il codice dannoso ha quindi consentito agli hacker di installare più malware che hanno permesso loro di spiare le vittime colpite.  

Ricercatore di sicurezza Vinoth Kumar rivendicato di aver avvertito SolarWinds nel 2019 che la password dell'azienda per il suo server di aggiornamento era accessibile a chiunque. Quella password era apparentemente: vento solare123

In un'audizione al congresso, SolarWinds ha sostenuto che la password debole era un errore commesso dal suo tirocinante che condivideva anche la password su GitHub.

La rappresentante Katie Porter era così irritata dalla rivelazione che... esclamò: "Ho una password più sicura di 'solarwinds123' per impedire ai miei figli di guardare troppo YouTube sul loro iPad."

A peggiorare le cose, il CEO di SolarWinds Sudhakar Ramakrishna ha ammesso che la password compromessa è stata utilizzata dal 2017, ma è stato solo con l'avvertimento del 2019 di Kumar che l'azienda ha agito in merito, che era già troppo tardi. 

L'attacco SolarWinds è uno dei più grandi spionaggi informatici della storia e si ritiene che abbia causato una media di $12 milioni perdita finanziaria per azienda infiltrata. 

 

 In che modo i dipendenti possono rafforzare la sicurezza informatica della propria azienda attraverso buone pratiche di password

Ora, più che mai, le aziende dovrebbero investire in pratiche fondamentali di sicurezza informatica. La differenza tra accontentarsi di una password ripetitiva, figuriamoci molto semplicistica e prendersi il tempo per inventarne di più forti può essere la protezione di centinaia di migliaia di risorse finanziarie dell'azienda. In effetti, a white paper dalla società di assicurazioni informatiche Coalition ha rivelato che la richiesta media di riscatto da parte dei criminali informatici è balzata da $ 230,000 nel primo trimestre del 2020 a $ 338,669 nel solo secondo trimestre dello stesso anno. Questo è un aumento del 47% in soli 6 mesi!

Le aziende e le altre organizzazioni dovrebbero anche prendere atto del fatto che i criminali informatici conducono operazioni alleate con altre bande, quindi una volta che le password vengono compromesse, ci sono buone probabilità che queste vengano rapidamente condivise nei forum sotterranei, aumentando così i punti di attacco. Infatti, riparazioni di Agari ha scoperto che le password compromesse vengono rapidamente banchettate una volta condivise in siti Web e forum di phishing. Quando hanno pubblicato le credenziali di account falsi su questi portali, il 20% si è infiltrato in appena un'ora e il 40% è stato violato in sole sei ore.

Di seguito sono riportati alcuni suggerimenti pratici che anche i dipendenti con un background informatico pari a zero possono implementare per rafforzare le difese informatiche delle proprie aziende. 

Sii creativo con le tue password utilizzando la sostituzione dei caratteri e le passphrase

Come hai visto nei casi di NEW Cooperative e SolarWinds, possono verificarsi attacchi informatici sofisticati anche con piccole ammaccature nel muro informatico. Quindi, come puoi trovare password migliori di chicken1 e solarwinds123?

Il primo è controllare i requisiti della password dell'account. Al giorno d'oggi, la maggior parte delle piattaforme richiede agli utenti di includere una lettera maiuscola, una lettera minuscola, un numero e un simbolo.

La sostituzione dei caratteri e le passphrase sono buone strategie combinate per creare una password sicura da parole banali. Diciamo che hai delle lucertole da compagnia, quindi puoi scegliere una frase come: Le lucertole sono squamose ma mi piacciono. È quindi possibile sostituire alcune lettere con numeri o simboli. La lettera "i" può diventare 1, la lettera "s" può diventare 5 e la lettera "a" può diventare @. Puoi anche inserire un carattere come "", dopo la parola squamosa. Quindi la tua passphrase diventa: L15@rd5@re5c@ly,but1l1kethem. All'inizio sarà imbarazzante digitarlo, ma il tuo cervello si adatterà rapidamente ad esso con più ripetizioni.

La cosa buona con le passphrase + la sostituzione dei caratteri è che trattano la propensione del cervello umano a ricordare cose personali o significative non come un ostacolo ma come un vantaggio. Puoi combinare parole da cose vicine a te come i tuoi animali domestici, i membri della famiglia, i luoghi preferiti, ma assicurati di metterle in frasi e non solo parole autonome e inventare codici univoci. Le passphrase sono decisamente più facili da ricordare rispetto a un miscuglio casuale di caratteri. E la sostituzione dei caratteri utilizzando i codici può essere ripetuta in altre password, ma solo tu sai cosa rappresenta il codice.

Includi parole straniere nelle tue password

Se hai frequentato corsi di lingua straniera o sai parlare una lingua straniera, dovresti considerare di utilizzare le tue abilità linguistiche per rafforzare le tue password. 

Le comunicazioni e le transazioni su Internet sono principalmente in lingua inglese, quindi se riesci a trovare una password come: "Mam-is baw kayman nan ba-at ya ubi", gli hacker avrebbero difficoltà a decifrarla. In inglese, questa frase significa "Banane e patate dolci sono sicuramente deliziose". Se la password fosse generata in inglese, gli hacker avrebbero più possibilità di decifrarla perché suona come una frase comune. Ma poiché è scritto in una lingua locale originaria del terreno montuoso nella parte settentrionale dell'isola settentrionale delle Filippine, gli hacker avrebbero difficoltà a indovinare anche se hanno il loro software di hacking a forza bruta che molto probabilmente è impostato in inglese. Combina questa strategia con la sostituzione dei caratteri e le passphrase e aumenterai ulteriormente la sicurezza del tuo account.

Un altro aspetto positivo dell'uso di parole straniere è che mantengono il cervello sano perché diventa un esercizio cognitivo. Quindi c'è una bella motivazione per imparare un'altra lingua!

Inserisci spazi nelle tue password

Hacker etico, ED Skoudis, parti una cosa semplice che anche i dipendenti meno esperti di IT possono fare per rafforzare le proprie password: 

"C'è una cosa davvero semplice che potresti fare anche per rendere più difficile attaccare le tue password... Semplicemente mettendo uno spazio nella tua password, ora non tutti i sistemi lo supportano, ma alcuni lo fanno, ma te lo sto dicendo come un aggressore del computer, mettendo uno spazio nella tua password mi rende più difficile decifrare o indovinare la tua password. Potresti metterlo nel mezzo da qualche parte. Magari metti un paio di spazi. Il posto più insidioso in cui inserire uno spazio nella password è alla fine e sai perché? Perché se l'attaccante decifra con successo la tua password, verrà visualizzata sullo schermo dell'attaccante e non vedranno gli spazi, giusto? Quindi entreranno e bloccheranno il tuo account chiedendosi perché la tua password non funziona perché non stanno digitando negli spazi. E preferisco che il mio account venga bloccato piuttosto che il malintenzionato possa accedervi".

Usa un gestore di password

Tornando al sondaggio di Google e Harris Poll menzionato all'inizio di questo articolo, è stata una triste constatazione che solo il 24% degli intervistati ha utilizzato un Password Manager e solo il 55% è stato in grado di definire correttamente il termine. Ciò dovrebbe quindi spingere le aziende a implementare sistemi in cui i propri dipendenti potrebbero utilizzare e acquisire maggiore formazione sui vantaggi dei gestori di password. 

Per coloro che vogliono evitare l'onere di dover ricordare e digitare lunghe password casuali per vari account, i gestori di password sono un'ottima soluzione perché le loro capacità di sincronizzazione e generazione di password consentono un facile accesso a vari account. 

Prendilo dal famigerato hacker diventato consulente per la sicurezza Kevin Mitnick che... dice: “Un gestore di password ti consente di gestire il resto delle tue credenziali, quindi scegli una password principale per sbloccare il gestore di password e il gestore di password si prende cura del resto. E potresti effettivamente configurare questi gestori di password per creare casualmente, ad esempio, password di 15 caratteri.”

Ultima parola

Ci auguriamo che tu abbia imparato qualcosa di pratico da questo articolo e durante questo mese di sensibilizzazione sulla sicurezza informatica, ti incoraggiamo a saperne di più sull'importanza della sicurezza informatica non solo negli affari ma anche nella vita di tutti i giorni. Stai al sicuro e stai attento!

 

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.