Sei metodi di hacking comuni
Gli account utente privilegiati svolgono un ruolo fondamentale negli attacchi informatici. Se gli hacker riescono a ottenere il controllo di tali account, possono rubare informazioni altamente sensibili, minare i meccanismi di sicurezza o manipolare i sistemi.
Gli hacker fanno di tutto per entrare in possesso dei dati di accesso all'IT per gli account utente privilegiati. CyberArk spiega i sei metodi più comuni che utilizzano per farlo:
Registrazione dei tasti: In questo caso, le voci della tastiera dell'utente vengono registrate con l'aiuto del malware infiltrato. Un keylogger può registrare tutti i dati o attendere voci specifiche.
Attacchi di forza bruta: Con questo metodo, gli hacker cercano di indovinare le password semplicemente provando tutte le combinazioni possibili con il supporto di un software speciale. Quanto più brevi e semplici sono le password e quanto meno frequentemente vengono cambiate, tanto maggiore è la probabilità di successo.
Scraping della memoria: Un malware si inserisce nella memoria di lavoro dei PC e vi cerca i dati di accesso. Può trattarsi di password memorizzate in testo normale o di hash in ambienti Windows che possono essere utilizzati per attacchi pass-the-hash.
Fogli di calcolo con password: Molte aziende conservano ancora le password in tabelle centrali. Questo li rende un obiettivo particolarmente redditizio per i criminali informatici.
Ingegneria sociale: In questo caso, gli hacker si fingono conoscenti o colleghi, ad esempio nelle e-mail. In questo modo, cercano di convincere le loro vittime a rivelare volontariamente i loro dati di accesso.
Dati di accesso codificati: I criminali informatici spesso cercano anche password o chiavi SSH che si trovano nei codici di programmazione delle applicazioni, negli script o nei file di configurazione. Permettono un accesso ad ampio raggio, ma spesso non vengono modificati per anni.
"La maggior parte delle aziende è ormai consapevole che i dati di accesso privilegiato giocano un ruolo decisivo negli attacchi informatici. Eppure spesso non sono sufficientemente protetti", afferma Michael Kleist, Regional Director DACH di CyberArk.
Secondo l'esperienza dell'esperto, molte aziende conservano le password in fogli di calcolo, modificano i dati di accesso troppo raramente o spesso concedono inutilmente agli utenti pieni diritti di amministrazione su PC e server. Inoltre, le misure di sicurezza informatica convenzionali sono spesso impotenti di fronte ai moderni attacchi informatici. L'intrusione di malware che serve a spiare i dati di accesso spesso non può essere impedita dalla protezione perimetrale.