Gestione degli accessi

Revisionare le credenziali di accesso aiuta a prevenire le violazioni delle identità

Dopo aver subito un attacco la sicurezza può trasformare una sconfitta in una vittoria. Gli esperti, infatti, spiegano che l’occasione è utile per rivedere le credenziali d’accesso degli utenti. L’operazione richiede tempo, ma incrementa i livelli di protezione riducendo la vulnerabilità aziendale

Pubblicato il 26 Ott 2015

password-credenziali-accesso-151025104230

In generale è sempre utile revisionare le credenziali usate dagli utenti per connettersi alle rete aziendale, anche quelle più comuni come nome utente e indirizzo mail. Soprattutto quando si è subito un attacco importante alla rete aziendale.

La revisione, infatti, comporta un’analisi che aiuta a capire se ed eventualmente quali delle credenziali sono state usate come porta di ingresso del cybercrime. Dopo un attacco è fondamentale sapere se alcune credenziali sono state rubate e in qualche modo possono essere usate da altri malintenzionati per nuovi attacchi. Molto spesso infatti gli hacker acquistano e utilizzano ID utente e password rubate da altre fonti per perpetrare attacchi mirati contro altri account della rete.

L’importanza dell’analisi

Il reparto IT, in qualità di custode dell’identità dei dipendenti e dei clienti, deve fare tutto quanto in suo potere per garantire la protezione adeguata di tutte le informazioni che sono vincolate all’azienda. Purtroppo la cronaca riporta molto spesso di episodi di violazione delle informazioni degli utenti con danni sempre maggiori che le aziende si trovano ad affrontare con relativi costi da sostenere.

Quando si verificano delle violazioni, le aziende che hanno subito un attacco, generalmente ne vengono a conoscenza solo quando una società di sicurezza esterna intercetta l’utilizzo improprio di queste credenziali , o quando un utente si rende conto che le sue informazioni di identità sono state utilizzate in modo non autorizzato. E normalmente, quando questo avviene, è troppo tardi per prevenire altri tipi di attacco che si possono sviluppare sulla rete aziendale.

Prevenire è meglio che curare

Se in azienda esiste una cartella che contiene i file di tutte le credenziali di accesso di tutti gli utenti, è importante che il reparto IT si adoperi per tutelare e proteggere tali informazioni che potrebbero essere rubate, e allo stesso tempo controllare minuziosamente queste credenziali e cercare di capire se alcune di queste sono state rubate. È logico che questo lavoro certosino richiede un maggiore impegno a livello di tempo e costi. Ma è importante essere consapevoli che le credenziali di accesso, anche quelle vecchie che spesso non rientrano nel processo abituale di protezione delle informazioni, fanno molto gola agli aggressori che possono usarle per iniettare malware e infettare la cartella che contiene tutte le nuove credenziali e, nel peggiore dei casi, rubarle tutte e rendere così molto vulnerabile la rete aziendale. Garantire l’analisi di un file di questo tipo è quindi molto importante e, preferibilmente, questa procedura dovrebbe essere effettuata al di fuori della rete aziendale. In poche parole, come recita un famoso adagio, è sempre meglio prevenire che curare.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2