Non è difficile comprendere come mai, tra le principali tecniche malevole utilizzate dai cyber-criminali, vi sia l’autenticazione fraudolenta, vale a dire spacciarsi per un utente legittimo e accedere in sua vece alle risorse dell’azienda.
Il motivo principale risiede nella facilità con cui un criminale può mettere a segno un colpo basato su questo concetto: nella maggior parte dei sistemi basta cercare qualche nome utente, ad esempio raccogliendo informazioni da fonti di pubblico accesso (Open Source INTelligence – OSINT), e quindi partire a caccia delle rispettive password con degli attacchi a dizionario o recuperandole da appositi archivi presenti nel Dark Web. Ne conseguono data-breach, attacchi APT (Advanced Persistent Threat), concorrenza sleale da parte di competitor.
Continua a leggere su CanaleSicurezza