I ricercatori affermano che le password deboli sono state la causa del 30% delle infezioni da ransomware nel 2019

Weak Passwords Are Responsible for 30% of Ransomware Infections

I criminali informatici devono essere flessibili e adattabili per eseguire un'operazione di successo. I truffatori non stanno mai fermi e cambiano costantemente le loro tattiche non solo per stare un passo avanti rispetto alle forze dell'ordine e all'industria dell'infosec, ma anche per garantire che i loro attacchi siano il più distruttivi e redditizi possibile. Questo è esattamente il motivo per cui, negli ultimi due anni, abbiamo visto gli operatori di ransomware spostare la loro attenzione dagli utenti domestici e spostarla verso le grandi organizzazioni. La ragione di ciò è banale.

Gli utenti finali sono diventati più consapevoli della minaccia ransomware e il numero di persone che eseguono backup regolari dei loro file importanti è cresciuto. Di conseguenza, meno vittime erano disposte a pagare il riscatto. Allo stesso tempo, i truffatori hanno capito che se colpiscono con successo una grande organizzazione, possono causare il caos assoluto e quindi richiedere una tassa esorbitante per metterla fine. È difficile dire quanto abbia avuto successo questa strategia, ma enormi infezioni da ransomware come quella che ha paralizzato il cambio di valuta Travelex suggeriscono che gli operatori di ransomware sono contenti di ciò che stanno facendo.

Sembra che gli obiettivi primari non siano l'unica cosa che è cambiata, però.

Le password deboli sono la terza causa più comune di infezioni da ransomware

Il sito Web di sicurezza PreciseSecurity.com ha recentemente condiviso alcuni risultati di ricerca in base ai quali una password debole era in fondo a una su tre infezioni da ransomware nel 2019. Non ci sono molti dettagli sulla metodologia utilizzata durante il sondaggio, ma secondo la grafica, lo scarso accesso e la gestione delle password sono al terzo posto nell'elenco delle cause più comuni di attacchi ransomware dopo e-mail di spam e insufficiente formazione sulla sicurezza informatica. Questo è uno sviluppo interessante.

Ai tempi dei ransomware adatti all'utente domestico, minacce prolifiche come Locky erano diffuse quasi esclusivamente con l'aiuto di allegati e-mail malevoli. I documenti e i file Word a macroistruzione con doppie estensioni erano un successo allora, e le statistiche dimostrano che gli utenti stavano volentieri prendendo l'esca proverbiale. Come puoi vedere, lo spam è ancora il vettore di infezione più utilizzato, ma i truffatori sono chiaramente disposti a provare altri metodi di distribuzione.

Sembra che non impareremo mai

Dovremmo davvero essere sorpresi che i criminali informatici stiano sfruttando password deboli per infettare persone e organizzazioni con ransomware? Sì e no.

Da un lato, i risultati non sono affatto scioccanti. I criminali informatici prenderanno sempre la strada della minor resistenza e bisogna dire che in alcune aree siamo riusciti a rendere le loro vite un po 'più difficili. Allo stesso modo in cui gli utenti finali hanno imparato da soli a mantenere i backup dei propri file, le persone, sia a casa che in ufficio, hanno capito quanto possano essere pericolose le aperture casuali di apertura. Anche la tecnologia di sicurezza della posta elettronica è progredita, il che significa che il tasso di infezione efficace con allegati dannosi non potrebbe mai essere così elevato come una volta. Nel frattempo, quando si tratta di password, la situazione non è cambiata molto. Questo non è solo sorprendente ma anche immensamente triste.

PreciseSecurity.com ha citato numerosi studi che evidenziano la terribile igiene delle password delle persone e ci sono molti altri sondaggi dedicati al problema. Nel corso degli anni, le password deboli e riutilizzate sono state responsabili di molti importanti incidenti di cibersicurezza, inclusi alcuni focolai di ransomware, eppure, le cifre nei nuovi documenti di ricerca mostrano in modo abbastanza definitivo che le persone non stanno imparando la lezione. Il fatto che i truffatori continuino a intromettersi usando password deboli mostra che gli utenti non hanno acquisito l'abitudine di proteggere i loro account con l' autenticazione a due fattori.

L'umile password è la rovina degli odierni specialisti della sicurezza informatica. Per anni, gli esperti hanno digitato le dita fino all'osso, cercando di aiutare gli utenti a gestire i propri account in modo più sicuro, ma la maggior parte dei loro consigli sembra non essere ascoltati. L'uso di password sicure senza l'aiuto di strumenti aggiuntivi è praticamente impossibile, ma nonostante la disponibilità di numerose applicazioni di gestione delle password, le persone semplicemente non sono disposte ad adottarle. Possiamo solo sperare che un giorno, questo alla fine cambierà perché, quando lo farà, i truffatori dovranno trovare un altro modo per scagliare il loro malware. E si spera, questo sarà più facile a dirsi che a farsi.

January 21, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.