In generale è sempre utile revisionare le credenziali usate dagli utenti per connettersi alle rete aziendale, anche quelle più comuni come nome utente e indirizzo mail. Soprattutto quando si è subito un attacco importante alla rete aziendale.
La revisione, infatti, comporta un’analisi che aiuta a capire se ed eventualmente quali delle credenziali sono state usate come porta di ingresso del cybercrime. Dopo un attacco è fondamentale sapere se alcune credenziali sono state rubate e in qualche modo possono essere usate da altri malintenzionati per nuovi attacchi. Molto spesso infatti gli hacker acquistano e utilizzano ID utente e password rubate da altre fonti per perpetrare attacchi mirati contro altri account della rete.
L’importanza dell’analisi
Il reparto IT, in qualità di custode dell’identità dei dipendenti e dei clienti, deve fare tutto quanto in suo potere per garantire la protezione adeguata di tutte le informazioni che sono vincolate all’azienda. Purtroppo la cronaca riporta molto spesso di episodi di violazione delle informazioni degli utenti con danni sempre maggiori che le aziende si trovano ad affrontare con relativi costi da sostenere.
Quando si verificano delle violazioni, le aziende che hanno subito un attacco, generalmente ne vengono a conoscenza solo quando una società di sicurezza esterna intercetta l’utilizzo improprio di queste credenziali , o quando un utente si rende conto che le sue informazioni di identità sono state utilizzate in modo non autorizzato. E normalmente, quando questo avviene, è troppo tardi per prevenire altri tipi di attacco che si possono sviluppare sulla rete aziendale.
Prevenire è meglio che curare
Se in azienda esiste una cartella che contiene i file di tutte le credenziali di accesso di tutti gli utenti, è importante che il reparto IT si adoperi per tutelare e proteggere tali informazioni che potrebbero essere rubate, e allo stesso tempo controllare minuziosamente queste credenziali e cercare di capire se alcune di queste sono state rubate. È logico che questo lavoro certosino richiede un maggiore impegno a livello di tempo e costi. Ma è importante essere consapevoli che le credenziali di accesso, anche quelle vecchie che spesso non rientrano nel processo abituale di protezione delle informazioni, fanno molto gola agli aggressori che possono usarle per iniettare malware e infettare la cartella che contiene tutte le nuove credenziali e, nel peggiore dei casi, rubarle tutte e rendere così molto vulnerabile la rete aziendale. Garantire l’analisi di un file di questo tipo è quindi molto importante e, preferibilmente, questa procedura dovrebbe essere effettuata al di fuori della rete aziendale. In poche parole, come recita un famoso adagio, è sempre meglio prevenire che curare.