Recentemente si è sentito molto parlare di cryptotrojans, come Emotet, e dei molti danni che hanno causato. Tuttavia, non è sempre il malware a minacciare le infrastruttura IT e i dati aziendali.
Per esempio, gli attacchi a forza bruta sono ancora un metodo molto diffuso tra i cybercriminali per accedere a una rete aziendale: gli hacker provano a decifrare le password utilizzando un software che tenta diverse combinazioni di caratteri in rapida successione.
Sebbene si tratti per lo più di un algoritmo semplice, i moderni computer ad alte prestazioni possono inserire fino a 2 trilioni di possibili password al secondo fino a trovare quella giusta.
Il rischio maggiore deriva da chiavi di accesso troppo brevi e semplici, che spesso vengono utilizzate per scopi multipli.
La portata del rischio che questo tipo di minacce comporta si percepisce analizzando il caso di una fuga di notizie avvenuta all’inizio del 2020. A metà gennaio alcuni criminali informatici hanno pubblicato i dati di accesso e gli indirizzi IP di oltre 515.000 server, router e apparecchi IoT su un noto forum di hacker.
Con queste informazioni è stato possibile controllare i dispositivi vulnerabili tramite il servizio di manutenzione da remoto Telnet. Secondo le loro stesse dichiarazioni sul forum, inoltre, gli hacker hanno scansionato automaticamente Internet alla ricerca di apparecchi con accesso Telnet aperto, dopo di ché sono state provate le password predefinite di default e le combinazioni facilmente indovinate. Il successo è stato enorme, come si evince dall’elenco molto ampio dei dati di accesso pubblicati.
Se un hacker provasse ad accedere a uno o più endpoint all’interno di una rete aziendale, utilizzando le informazioni contenute in questo elenco, entrerebbe in possesso di una vasta gamma di possibilità per danneggiare l’azienda.
Le comuni soluzioni di sicurezza IT dovrebbero idealmente avvisare l’utente non appena viene installato un malware, ma questo purtroppo non sempre avviene. Un esempio tangibile è quando vengono lanciati dei legittimi programmi – non classificati come maligni – per accedere a ulteriori dati di accesso in un attacco malwareless.
Quale strategia di sicurezza IT è efficace per proteggere un’azienda?
Per proteggere i sistemi IT aziendali da questi pericoli ed evitare danni irreparabili, uno strumento efficace è Panda Adaptive Defense 360, soluzione che – a differenza di altre più tradizionali – è in grado di rilevare proprio gli attacchi malwareless.
Nella scheda informativa “Adaptive Defense at work…” Panda Security mostra la strategia di difesa che viene messa in atto quando si verifica uno scenario come quello descritto.