Il nuovo rapporto rivela una violazione dei dati dell'80% dovuta a cattive abitudini delle password

Le password sono in circolazione da tempo immemorabile e l'idea alla base è solida. Essere in grado di autenticare le credenziali di qualcuno sulla base di una particolare conoscenza che possono produrre a volontà è generalmente un metodo praticabile per fare le cose. Tuttavia, il flusso di informazioni su Internet e gli strumenti avanzati a cui gli indesiderabili hanno accesso al giorno d'oggi introducono una miriade di complicazioni a quella equazione altrimenti semplice.

Sebbene ciò possa indicare un triste stato di cose, il fatto è che al giorno d'oggi è difficile ottenere la sicurezza online. Le violazioni dei dati si verificano continuamente e possono verificarsi a qualsiasi privato, fornitore di servizi, agenzia governativa o società, indipendentemente dalle dimensioni o dalle risorse che ha a portata di mano. Il problema, si potrebbe pensare, è che ci sono troppi vettori di attacco che gli hacker possono sfruttare per accedere a informazioni preziose.

Anche se non è del tutto errato, c'è un dettaglio rilevante che non dovrebbe essere ignorato qui. Secondo un rapporto Verizon sull'argomento, quasi l'80% delle recenti violazioni dei dati sono il risultato di cattive abitudini di password. Fondamentalmente, qualcuno in una posizione amministrativa ha fatto un casino e un hacker ha avuto accesso al proprio account, che hanno poi usato per accedere a informazioni importanti. E questo non è un nuovo sviluppo: i ricercatori hanno notato la tendenza da un po 'di tempo ed è stato coerente per almeno tre anni consecutivi.

Cosa significa questo?

La maggior parte delle violazioni è causata dall'ignoranza o dal mancato rispetto da parte di un utente dei pericoli che si nascondono online. Quando un account viene violato, di solito è perché l'utente lo ha impostato con una password debole e l'hacker in questione è stato in grado di decifrarlo o perché l'utente è caduto in preda a qualche trucco di ingegneria sociale.

Due tattiche comuni che si sono dimostrate molto efficaci nel violare la sicurezza delle multinazionali negli ultimi anni sono gli attacchi da tavolo arcobaleno e il phishing. Entrambi richiedono una certa dedizione e ricerca da parte del criminale informatico, oltre a un po 'di fortuna, ma quei due, così come le loro variazioni, hanno consentito migliaia di violazioni dei dati di cui siamo a conoscenza, e Dio sa solo quante non segnalate, in Solo 2019-2020.

La cattiva notizia è che questi strumenti e tattiche sono impiegati da sempre più cattivi attori e stanno diventando sempre più sofisticati di giorno in giorno. Il lato positivo è che, fondamentalmente, si basano sull'ignoranza o sul disprezzo di un utente per un protocollo adeguato. Ciò significa che educare l'utente su come proteggersi da tali depredazioni è una strategia praticabile per chiudere questi due
vettori di attacco più efficaci e prevalenti.

Come prevenire le violazioni dei dati usando buone password?

Utilizza la nostra guida per rendere le password più forti per assicurarti che i tuoi account siano al sicuro. Per farla breve:

  1. Non riutilizzare mai le password.
  2. Usa password lunghe e complesse.
  3. Prendi in considerazione l'utilizzo di un gestore di password per garantire che la sicurezza delle password sia impeccabile.

Come prevenire le violazioni dei dati per mezzo di phishing?

Il modo migliore per prevenire le violazioni dei dati che si verificano a seguito del phishing è aumentare la consapevolezza degli utenti sul pericolo e la loro competenza nell'individuare i truffatori quando compaiono inevitabilmente tali indesiderabili. Questa pratica guida per non farti rubare la password dai truffatori
può essere utilizzato per educare gli utenti sui dettagli. In breve, si riduce a:

  1. Controlla sempre il mittente delle e-mail per eventuali affari divertenti.
  2. Non inserire le tue credenziali in nessuna pagina che non hai prima ispezionato attentamente e di cui non ti fidi completamente.
  3. Non fare clic su e-mail indesiderate.
  4. Non seguire strani collegamenti, anche nelle e-mail di cui ti fidi di solito.
  5. Tieni d'occhio il comportamento strano dell'utente.
June 25, 2020

Lascia un Commento