WatchGuard Technologies ha rilasciato il suo Internet Security Report relativo al secondo trimestre del 2018. Lo studio esplora le ultime minacce che prendono di mira le piccole e medie imprese (PMI) e le aziende distribuite e, in questo aggiornamento, ha evidenziato tra le altre cose che metà delle password LinkedIn dei dipendenti di organizzazioni governative e militari erano così deboli che sono state violate in meno di due giorni.

Questa scoperta, insieme all’emergenza del malware Mimikatz che ruba le credenziali, e alla popolarità degli attacchi brute force per sottrarre le credenziali di login contro le applicazioni web, dimostra come le sole password non possano offrire una protezione sufficiente e sottolinea la necessità di soluzioni di autenticazione a più fattori (MFA) in ogni organizzazione.

“L’autenticazione è la colonna portante della sicurezza e stiamo assistendo a prove schiaccianti della sua fondamentale importanza nella tendenza diffusa che vede le minacce incentrarsi su password e credenziali in tutto il secondo trimestre del 2018″ ha affermato Corey Nachreiner, Chief Technology Officer di WatchGuard Technologies. “Che si tratti di una variante del malware evasivo che ruba credenziali o di un attacco brute force, i criminali informatici sono focalizzati sul furto di password per ottenere un facile accesso a reti riservate e dati sensibili”.

I principali punti del report relativo a Q2 2018 includono:

Password deboli

Dopo aver condotto un’analisi approfondita della violazione di dati occorsa a LinkedIn nel 2012 per identificare quanto siano forti o meno le password degli utenti, il team del Threat Lab di WatchGuard ha rilevato che metà delle password associate ai domini di indirizzi e-mail “.mil” e “.gov” all’interno del database erano obiettivamente deboli.

Delle 355.023 password di account governativi e militari all’interno del database, 178.580 sono state violate in meno di due giorni. Le password più comuni utilizzate da questi account includevano “123456”, “password”, “linkedin”, “sunshine” e “111111”. Il team ha poi scoperto che poco più del 50% delle password civili era debole. Questi risultati illustrano ulteriormente la necessità di password più forti per tutti e di uno standard più elevato per la sicurezza tra i dipendenti del servizio pubblico che gestiscono informazioni potenzialmente sensibili. Oltre a migliorare la formazione e i processi relativi alle password, ogni organizzazione dovrebbe implementare soluzioni di autenticazione a più fattori per ridurre il rischio di una violazione dei dati.

credenziali

Malware Mimikatz

Con un peso del 27,2% tra le prime 10 varianti di malware stilate nello scorso trimestre, Mimikatz è un noto stealer di password e credenziali molto popolare negli ultimi trimestri, ma non ha mai rappresentato il trend dominante. Questa impennata nella prevalenza di Mimikatz in Q2 suggerisce che gli attacchi all’autenticazione e il furto di credenziali sono ancora priorità importanti per i criminali informatici. Un altro indicatore che le password da sole sono inadeguate come controllo di sicurezza e dovrebbero essere rese più forti con servizi di MFA (multi-factor authentication), che rendono più difficile il lavoro degli hacker richiedendo ulteriori fattori di autenticazione per loggarsi con successo e accedere alla rete.

Malware distribuiti sul web

Il fatto che il 76% delle minacce del secondo trimestre sia stato basato sul web ha confermato che le organizzazioni necessitano di un meccanismo di ispezione HTTP e HTTPS per prevenire la maggior parte degli attacchi. Classificato come il quarto attacco web più diffuso, WEB Brute Force Login -1.1021 consente agli attaccanti di eseguire un enorme quantità di tentativi di accesso alle applicazioni web, sfruttando una serie infinita di combinazioni casuali per violare le password degli utenti in un breve periodo di tempo. Questo attacco, in particolare, è un altro esempio dell’elevata attenzione dei criminali informatici sul furto di credenziali e dimostra l’importanza non solo della sicurezza e della complessità delle password, ma della necessità di soluzioni di MFA come misura preventiva più efficace.

Miner di criptovaluta

Come anticipato, i cryptominer malevoli continuano a crescere in popolarità come tattica di hacking, facendosi strada per la prima volta nella classifica dei 10 principali malware stilata da WatchGuard in Q2. Lo scorso trimestre WatchGuard ha scoperto il suo primo cryptominer, denominato Cryptominer.AY, che corrisponde a un cryptominer JavaScript chiamato Coinhive e utilizza le risorse informatiche delle sue vittime per estrarre la famosa criptovaluta che preserva la privacy, Monero (XRM). I dati mostrano che le vittime negli Stati Uniti sono state il principale bersaglio geografico per questo cryptominer, avendo ricevuto circa il 75% del volume totale di attacchi.

Documenti Office malevoli

Gli attori delle minacce continuano a creare trappole attraverso documenti di Office, sfruttando vecchie vulnerabilità nel famoso prodotto Microsoft per ingannare vittime ignare. È interessante notare che tre nuovi exploit per Office sono entrati nella top 10 di WatchGuard e il 75% di questi attacchi ha colpito vittime in EMEA, con particolare focus sugli utenti in Germania.