In un attacco ATO (Account Takeover), un utente malintenzionato ottiene l'accesso non autorizzato alle credenziali dell'account online di un utente. Questo accesso può quindi essere utilizzato per furti di identità, frodi e per consentire altri attacchi informatici, come l'utilizzo dell'accesso alle credenziali aziendali di un utente per accedere e installare ransomware all'interno della rete aziendale.
La maggior parte dei sistemi di autenticazione sono basati su password e le password sono notoriamente non sicure. La maggior parte delle persone utilizzerà la stessa password per più account e questa password è in genere debole e facilmente indovinabile. Anche se un'organizzazione dispone di criteri per applicare password complesse (lunghezza, caratteri obbligatori, ecc.), i dipendenti spesso modificano le password in modi prevedibili.
Lo sfruttamento di password deboli è un mezzo comune di acquisizione dell'account, ma non è l'unico. Altre tecniche, come l'uso di pagine Web dannose e l'ingegneria sociale, forniscono all'aggressore una password dell'account senza la necessità di indovinare.
Gli attacchi di acquisizione di account sono una minaccia comune per la sicurezza informatica e si presentano in una varietà di forme diverse. Alcuni dei tipi più comuni di acquisizione di account includono:
Gli attacchi di acquisizione dell'account possono essere difficili da rilevare all'inizio perché le credenziali dell'utente possono essere compromesse in un'area in cui l'organizzazione non ha visibilità. Ad esempio, l'esposizione di una password riutilizzata a causa di una violazione di un account online diverso non è rilevabile da un'organizzazione.
Tuttavia, un'organizzazione può monitorare i segnali di avvertimento che indicano che l'account di un dipendente è stato compromesso. Alcuni indicatori chiave includono:
Attività dannose: I criminali informatici possono utilizzare un account compromesso per inviare e-mail di phishing o tentare di esfiltrare informazioni sensibili dai sistemi e dalla rete di un'organizzazione. Un account che presenta questi comportamenti dannosi potrebbe essere stato compromesso da un utente malintenzionato.
Gli attacchi di acquisizione dell'account possono essere effettuati in vari modi. Le aziende possono proteggersi da questi attacchi implementando determinate protezioni, tra cui:
Monitoraggio dell'account: Un account utente compromesso può sollevare una serie di campanelli d'allarme. Il monitoraggio di questi segnali di avvertimento consente a un'organizzazione di rilevare e correggere questi account compromessi.
Gli attacchi di acquisizione di account rappresentano un rischio significativo per le aziende cybersecurity perché forniscono a un utente malintenzionato l'accesso e le autorizzazioni assegnate al legittimo proprietario dell'account. Una volta che un utente malintenzionato ha accesso all'account di un utente, può immediatamente consolidare tale accesso e sfruttarlo per causare danni all'organizzazione.
Check Point e Avanan adottano un approccio incentrato sulla prevenzione per gestire gli attacchi di furto degli account, rilevando e bloccando l'accesso non autorizzato all'account prima che rappresenti un rischio per l'organizzazione. Per saperne di più sulla gestione del rischio di attacchi di acquisizione di account, leggi questo libro bianco. È anche il benvenuto a Si registri per una demo gratuita per scoprire come l'organizzazione può proteggersi meglio dall'accesso non autorizzato alle risorse aziendali.