Non preoccuparti delle vulnerabilità del software, la tua rete aziendale è molto più probabile che venga violata a causa di un errore fatto da un membro del personale, un nuovo rapporto ci ha ricordato.

Questa particolare ricerca è stata pubblicata dal gruppo di sicurezza Praetorian e comprende circa 100 test di penetrazione e 450 attacchi di vita reale, scoprendo che il vettore di attacco più diffuso era quello di sfruttare le password dei dipendenti deboli o danneggiate.

In effetti, Praetorian ha osservato che le password utente di dominio debole erano una delle cause principali del compromesso nel 66% delle violazioni, arrivando prima nell'elenco dei primi cinque vettori di attacco.

I seguenti quattro erano: Avvelenamento da risoluzione nome broadcast (64%); Attacchi degli amministratori locali (61%); Password in chiaro archiviate in memoria (59%); Controlli insufficienti per l'accesso alla rete (52%).

Praetorian ha osservato che i primi quattro di questi metodi di attacco sono basati sull'utilizzo di credenziali utente rubate o altrimenti rubate e anche che la maggior parte degli attacchi non ha una sola causa principale, infatti il ​​97% di essi ha due o più.

Percorso di minor resistenza

La semplice verità è che piuttosto che cercare gli exploit e le vulnerabilità che possono utilizzare per aprire una rete, gli hacker hanno molte più probabilità di affidarsi a qualche forma di ingegneria sociale, perché questa è semplicemente una strada più facile e meno rischiosa da prendere.

Ovviamente, guardando in basso, la password tradizionale viene lentamente rimpiazzata dalla biometria: come abbiamo visto di recente, preferiremmo utilizzare i nostri corpi piuttosto che le password.

Sebbene ci siano, ovviamente, dei limiti alla sicurezza biometrica per certi aspetti. All'inizio di questa settimana abbiamo riportato come il riconoscimento facciale può essere facilmente ingannato usando foto di bassa qualità delle vittime trovate sul web, anche se questo è solo il riconoscimento facciale base della fotocamera (ad esempio, l'aggiunta di infrarossi per rilevare un volto "vivo" fa ovviamente un grande differenza).

In ogni caso, rimane chiaro che le password tradizionali sono un aspetto gravemente vulnerabile quando si tratta di difese di rete.

Via: sicurezza nuda

  • Google vuole eliminare le password, ma funzionerà in IT?