Categorie
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione:

Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come:

  • Autenticazione basata sulla conoscenza – KBA (es. domande di sicurezza)
  • Token Hardware (dispositivi fisici che generano codici temporanei)
  • One-Time Passwords (OTP) via SMS o email
  • Certificati digitali sui dispositivi.

Non riescono a contrastare le minacce informatiche moderne, contribuendo all’aumento degli attacchi ransomware.

Autenticazione multi-fattore obsoleta

Autenticazione Multi-Fattore (MFA) e Ransomware

Recentemente, il panorama delle minacce informatiche ha visto un preoccupante aumento del pagamento medio dei riscatti, con un incremento superiore al 500%.

Secondo il rapporto annuale di Sophos, leader globale nella sicurezza informatica, State of Ransomware 2024, il pagamento medio dei riscatti è cresciuto del 500% nell’ultimo anno, passando da 400.000 dollari nel 2023 a 2 milioni di dollari. Inoltre, RISK & INSURANCE ha recentemente riportato che la domanda mediana di riscatto è salita a 20 milioni di dollari nel 2023, rispetto a 1,4 milioni di dollari nel 2022, e i pagamenti sono aumentati a 6,5 milioni di dollari, rispetto ai 335.000 dollari del 2022.

Questo sorprendente incremento evidenzia la crescente complessità degli attacchi informatici e l’inadeguatezza dei metodi di sicurezza tradizionali.

Il principale fattore che alimenta questa tendenza è la diffusa dipendenza da sistemi di Autenticazione Multi-Fattore (MFA) obsoleti, ormai inefficaci contro le minacce contemporanee.

Inoltre, l’adozione dell’Intelligenza Artificiale Generativa ha permesso ai cybercriminali di creare attacchi di phishing straordinariamente convincenti, rendendoli quasi impossibili da rilevare anche per utenti ben addestrati.

Tre fattori che guidano l’aumento dei pagamenti di riscatti
Migliore targeting da parte dei cybercriminali

Per massimizzare i riscatti, i cybercriminali hanno adottato nuove strategie, concentrando i loro attacchi su organizzazioni con vulnerabilità nei sistemi critici, causando gravi interruzioni operative.

Esempi includono la perdita di 100 milioni di dollari di MGM, oltre un miliardo di dollari di Change HealthCare e le perdite, ancora da determinare, di CDK Global.

I criminali sfruttano i gravi rischi di interruzione totale delle operazioni per estorcere pagamenti esorbitanti, consapevoli che le vittime spesso cedono per ridurre al minimo le perdite.

Utilizzo dell’IA Generativa negli attacchi di phishing e social engineering

L’IA ha rivoluzionato il modo in cui i cybercriminali creano e-mail di phishing e trucchi di ingegneria sociale. Questi strumenti generano messaggi altamente convincenti e personalizzati, privi di errori, indistinguibili dalle comunicazioni legittime. Analizzando enormi quantità di dati, l’IA Generativa può imitare stili di scrittura, creare scenari abituali e prendere di mira individui con precisione. Mimando perfettamente le e-mail di fonti fidate, riescono a ingannare anche i più attenti.

Pratiche di sicurezza obsolete

L’autenticazione a doppio fattore (2FA) ha rappresentato un pilastro nella sicurezza informatica, concepita per rafforzare la protezione dei dispositivi aziendali, è stata progressivamente sostituita dall’autenticazione multi-fattore (MFA). Tuttavia, i sistemi MFA di vecchia generazione si rivelano sempre più inefficaci contro le minacce moderne. Ecco come i cybercriminali riescono a eludere questi sistemi:

  • Attacchi di phishing: gli aggressori ingannano gli utenti per ottenere le credenziali MFA attraverso pagine di login false o tecniche di ingegneria sociale.
  • SIM Swapping: gli aggressori persuadono un operatore di telefonia mobile a trasferire il numero di telefono della vittima su una SIM card sotto il loro controllo, intercettando così i codici inviati via SMS.
  • Attacchi Man-in-the-Middle (MitM): gli aggressori intercettano le comunicazioni tra l’utente e il servizio online, catturando i token MFA e usandoli per autenticarsi.
  • Malware: il software malevolo sui dispositivi degli utenti può catturare i token di autenticazione, le password o i tasti digitati, permettendo agli aggressori di bypassare l’OTP.
Cyber attack 2023

La necessità di implementare soluzioni MFA di nuova generazione

Per contrastare efficacemente l’ondata di attacchi ransomware, le organizzazioni devono adottare tecnologie MFA avanzate e resistenti al phishing. Le migliori soluzioni sono quelle passwordless, che integrano vari fattori di autenticazione sofisticati, come i dati biometrici (ad esempio, riconoscimento delle impronte digitali e del volto), rendendo estremamente difficile per i cybercriminali replicarli o comprometterli.

Questo è particolarmente rilevante se consideriamo che il Verizon Data Breach Incident Report riporta costantemente che oltre due terzi delle violazioni derivano da credenziali compromesse e che la Cybersecurity and Infrastructure Security Agency (CISA) segnala che il 90% degli attacchi ransomware riusciti sono dovuti a phishing.

L’importanza dei dati biometrici

L’autenticazione biometrica sfrutta le caratteristiche fisiche uniche degli utenti autorizzati, come impronte digitali e tratti del viso, che sono estremamente difficili da falsificare o rubare. La biometria assume un ruolo fondamentale nelle soluzioni MFA di ultima generazione grazie ai suoi numerosi vantaggi e peculiarità:

  • Unicità e non trasferibilità: le caratteristiche biometriche sono uniche per ciascun individuo e non possono essere replicate o rubate facilmente.
  • Immunità al phishing: i dati biometrici non sono semplici da catturare o da inserire come credenziale su siti web falsi.
  • Convenienza per l’utente: l’autenticazione biometrica offre un processo rapido e senza interruzioni, migliorando l’esperienza utente.
Scegliere la giusta soluzione per l’autenticazione multi-fattore

Scegliere la soluzione MFA ideale per la propria organizzazione o per i singoli dispositivi richiede un’analisi approfondita delle esigenze specifiche. È importante valutare i tipi di fattori di autenticazione supportati, le capacità di integrazione, la facilità d’uso, la criticità dei dispositivi e la scalabilità.

Cisco Duo Single Sign-On rappresenta una soluzione avanzata e versatile, che consente di gestire l’autenticazione biometrica in modo efficace e sicuro, se integrata con maestria.

La sicurezza informatica è in continua evoluzione e le misure di protezione di un’organizzazione devono adattarsi di conseguenza.

Il nostro caso studio

Abbiamo rivoluzionato l’accesso remoto, per un’azienda enterprise, con VPN e autenticazione biometrica gestita con DUO single signed-on.

Attualmente i metodi di autenticazione passwordless sono considerati i più sicuri. Ecco una dimostrazione pratica:

L’aumento drammatico dei pagamenti di riscatti evidenzia l’urgenza di rafforzare le misure di sicurezza di fronte all’evoluzione delle minacce informatiche. I fallimenti dei sistemi 2FA o MFA obsoleti sono il principale fattore di questa tendenza preoccupante. Adottare metodi di autenticazione avanzati, implementare misure di sicurezza adattive e integrare queste soluzioni con l’infrastruttura di sicurezza esistente può migliorare significativamente la difesa contro gli attacchi ransomware. La transizione verso una soluzione di autenticazione multi-fattore di nuova generazione resistente al phishing rappresenta non solo un aggiornamento tecnologico, ma una necessità strategica per proteggere dati critici, ridurre il rischio di perdite finanziarie e garantire la resilienza operativa di fronte alle crescenti minacce informatiche.

scopri i nostri servizi:
Cybersecurity e IT service management: soluzioni avanzate per aziende
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un'opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le...
Leggi tutto
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l'esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l'Apulia Cybersecurity Summit - Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e...
Leggi tutto
Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell'era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione...
Leggi tutto
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *