WatchGuard, troppe password deboli tra i militari e i dipendenti pubblici

Mercato
Symbolic rinnova accordo distributivo con CodeSealer

Nuova ricerca di WatchGuard relativa al secondo quarter del 2018 che segnala il crescente uso da parte dei criminali informatici di attacchi focalizzati sulle credenziali, la continua prevalenza di documenti Office malevoli

Oltre la metà delle password di dipendenti pubblici e militari sono considerate deboli. Il malware Mimikatz che ruba le credenziali e la popolarità degli attacchi brute force per sottrarre le credenziali di login contro le applicazioni web, dimostra come le sole password non possano offrire una protezione sufficiente. Questo è quanto è emerso dalla nuova ricerca di WatchGuard relativa al secondo quarter del 2018 che segnala il crescente uso da parte dei criminali informatici di attacchi focalizzati sulle credenziali, la continua prevalenza di documenti Office malevoli. In particolare la ricerca del Threat Lab di WatchGuard ha evidenziato che il 50% delle password Linkedin dei dipendenti di organizzazioni governative e militari erano così deboli che sono state violate in meno di due giorni. Tutto questo dimostra come le sole password non possano offrire una protezione sufficiente e dal report si sottolinea la necessità di soluzioni di autenticazione a più fattori (MFA) in ogni organizzazione. Entrando nel dettaglio dei punti caldi emersi in questo report, la società ha posto in evidenza come un’analisi approfondita della violazione di dati occorsa a LinkedIn nel 2012 per identificare quanto siano forti o meno le password degli utenti, il team del Threat Lab di WatchGuard ha rilevato che metà delle password associate ai domini di indirizzi e-mail “.mil” e “.gov” all’interno del database erano obiettivamente deboli.

Delle 355.023 password di account governativi e militari all’interno del database, 178.580 sono state violate in meno di due giorni. Le password più comuni utilizzate da questi account includevano “123456”, “password”, “linkedin”, “sunshine” e “111111”. Il team ha poi scoperto che poco più del 50% delle password civili era debole. Mimikatz è stata la variante malware più diffusa nel secondo quarter del 2018. Con un peso del 27,2% tra le prime 10 varianti di malware stilate nello scorso trimestre, Mimikatz è un noto stealer di password e credenziali molto popolare negli ultimi trimestri, ma non ha mai rappresentato il trend dominante.

Fonte WatchGuard

Questa impennata nella prevalenza di Mimikatz in Q2 suggerisce che gli attacchi all’autenticazione e il furto di credenziali sono ancora priorità importanti per i criminali informatici – un altro indicatore che le password da sole sono inadeguate come controllo di sicurezza e dovrebbero essere rese più forti con servizi di MFA (multi-factor authentication) che rendono più difficile il lavoro degli hacker richiedendo ulteriori fattori di autenticazione per loggarsi con successo e accedere alla rete.

Oltre il 75 percento degli attacchi malware sono distribuiti sul web. Il fatto che il 76% delle minacce del secondo trimestre siano state basate sul Web, ha confermato che le organizzazioni necessitano di un meccanismo di ispezione HTTP e HTTPS per prevenire la maggior parte degli attacchi. Classificato come il quarto attacco web più diffuso, “WEB Brute Force Login -1.1021” consente agli attaccanti di eseguire un enorme quantità di tentativi di accesso alle applicazioni web, sfruttando una serie infinita di combinazioni casuali per violare le password degli utenti in un breve periodo di tempo. Questo attacco, in particolare, è un altro esempio dell’elevata attenzione dei criminali informatici sul furto di credenziali e dimostra l’importanza non solo della sicurezza e della complessità delle password, ma della necessità di soluzioni di MFA come misura preventiva più efficace. I miner di criptovaluta guadagnano punti come variante top del malware. Come anticipato, i cryptominer malevoli continuano a crescere in popolarità come tattica di hacking, facendosi strada per la prima volta nella classifica dei 10 principali malware stilata da WatchGuard in Q2.

Lo scorso trimestre, WatchGuard ha scoperto il suo primo cryptominer, denominato Cryptominer.AY, che corrisponde a un cryptominer JavaScript chiamato “Coinhive” e utilizza le risorse informatiche delle sue vittime per estrarre la famosa criptovaluta che preserva la privacy, Monero (XRM). I dati mostrano che le vittime negli Stati Uniti sono state il principale bersaglio geografico per questo cryptominer, avendo ricevuto circa il 75% del volume totale di attacchi. I criminali informatici continuano a fare affidamento su documenti Office malevoli. Gli attori delle minacce continuano a creare trappole attraverso documenti di Office, sfruttando vecchie vulnerabilità nel famoso prodotto Microsoft per ingannare vittime ignare. È interessante notare che tre nuovi exploit per Office sono entrati nella top 10 di WatchGuard e il 75% di questi attacchi hanno colpito vittime in Emea, con particolare focus sugli utenti in Germania.

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore