Caricamento

Password manager, nuovo attacco hacker: chiesta autenticazione a due fattori

Password manager, nuovo attacco hacker: chiesta autenticazione a due fattori

Hackerato Passwordstate. Il password manager di casa Click Studio's ha notificato tutti i suoi utenti attraverso una mail dell'avvenuto attacco hacker ai suoi danni. Un gruppo di cyber criminali, infatti, è riuscito a violare il meccanismo di aggiornamento del software di gestione delle password per installare il file “moserware.secretsplitter.dll" nel computer di 29.000 clienti, che vanno dal semplice negozio di informatica alle aziende di dimensioni macroscopiche con migliaia di dipendenti.  Il file .dll compreso nell'aggiornamento ha fornito le istruzioni al software affinché venissero estratte informazioni private, chiavi di accesso, tokens, credenziali e password memorizzate nel password manager. Questi dati sono stati poi inviati a un server esterno controllato da cybercriminali. Click Studio ha già raccomandato ai propri clienti di effettuare subito un reset delle password memorizzate nel proprio account e attivare l'autenticazione a due fattori. Questa può costituire un fattore determinante per incrementare la protezione e mettere al sicuro i dati.

Autenticazione a due fattori: come funziona

L'autenticazione a due fattori è un sistema di protezione sempre più utilizzato per proteggere i nostri account. Non è più sufficiente trovare password complesse e sempre completamente diverse tra di loro per i diversi account. Gli attacchi hacker e le violazioni di siti sono frequenti e affidarsi solo a una password per proteggere i nostri dati è sicuramente una precauzione troppo debole.

L'autenticazione a due fattori è determinante e non deve essere considerata un elemento di sicurezza dal quale si può prescindere o addirittura superfluo, bensì il presupposto deve essere che l'assenza di un'autenticazione a due fattori, può costituire un indicatore di altissima vulnerabilità. 

Questo sistema di sicurezza combina due modalità di categorie di accesso diverse. Ad esempio, un'autenticazione a due fattori tipica è quella che unisce l'inserimento di una password e la scansione dell'impronta digitale, riducendo così drasticamente il rischio di violazioni del proprio account. Un'autenticazione a due fattori particolarmente usata e considerata sicura è anche quella che si basa sui token. Un token è un dispositivo che permette di validare la tua identità e di solito è racchiuso in una chiavetta di sicurezza USB. In questo caso, si sfrutta una cosa che sai (un codice) e una cosa che hai (un dispositivo). 

È importante distinguere l'autenticazione a due fattori dall'autenticazione a due passaggi. Quest'ultima, infatti, può consistere anche in due fattori appartenenti alla stessa categoria di sicurezza, ovvero una password e un codice di sicurezza, ovvero entrambi appartenenti alla categoria di cose che sai. In questo caso l'hacker non ha bisogno di ingegnarsi troppo, ma può ripetere lo stesso meccanismo di furto. È importante, quindi, autenticarsi con due fattori diversi e ove possibile prediligere dati biometrici come le impronte digitali.

Quali sono gli strumenti e le applicazioni nelle quali è indispensabile l'implementazione a due fattori? C0ntattaci per un approfondimento!

free_breakfast
#CoffeeTECH
Rapporto Clusit 2021, i dati del primo semestre: oltre 1000 attacchi informatici gravi e 6 trilioni di perdite
Il notevole incremento di attacchi informatici, alcuni con conseguenze molto gravi, ha indotto il Clusit a pubblicare un secondo Rapporto, con contenuti...
READ MORE
arrow_forward
Lantech Longwave 4 People: sosteniamo #ZucchettiforUnicef
Al centro della nostra mission e della nostra vision ci sono sempre le persone, con le loro specifiche competenze e punti di forza. È grazie alle nostre...
READ MORE
arrow_forward
mouse
Business Case
Live Surgery Streaming: il nostro progetto per un grande gruppo di ospedali privati italiani
Già dalla metà degli anni '80, è emersa per le strutture sanitarie la necessità di aprire le porte delle sale operatorie e condividere interventi chirurgici,...
READ MORE
arrow_forward
Security assessment: il nostro progetto per la GDO
La GDO è sempre nel mirino del cybercrime, innanzitutto perché caratterizzata da un flusso di denaro continuo e cospicuo e di conseguenza prendere possesso...
READ MORE
arrow_forward