Come Proofpoint blocca il takeover degli account cloud

I criminali informatici si stanno adattando alla migrazione delle aziende verso il cloud. A fronte della crescente adozione da parte delle aziende di servizi email in hosting e webmail, applicazioni di produttività cloud come Microsoft 365 e Google Workspace, e ambienti di sviluppo cloud come AWS e Azure, i criminali informatici hanno rapidamente capito che le credenziali di accesso agli account aziendali di base possono portare loro denaro e potere. Ora prendono di mira queste credenziali con un crescente numero di campagne di minacce. I loro sforzi senza sosta sono solo il primo passo della loro missione volta a eseguire bonifici bancari fraudolenti, campagne di spionaggio industriale, furti di dati personali e molto altro ancora.

Come parte di un attacco di takeover degli account cloud (una forma di furto d’identità), i criminali informatici iniziano violando le credenziali d’accesso per infiltrarsi nei sistemi degli utenti. Questi attacchi vengono spesso distribuiti tramite email che contengono malware o incitano gli utenti a rivelare le loro credenziali d’accesso. Una volta ottenuto il controllo di un account, i criminali informatici possono spacciarsi per persone legittime o fidate all’interno dell’azienda dell’utente. Gli infiltrati possono spostarsi lateralmente e causare danni considerevoli. Possono rubare o crittografare dati importanti. Possono anche caricare malware per utilizzare le funzionalità di sincronizzazione e condivisione tra i tuoi endpoint, Microsoft 365 e altri repository cloud. Da lì, possono diffondersi rapidamente nella tua azienda o scaricare file sensibili a fini di estorsione.

Con il crescente utilizzo di sistemi di single sign-on, è sufficiente una credenziale d’accesso compromessa per consentire a un criminale informatico di accedere a numerosi sistemi diversi in azienda.

Fornitore: Proofpoint Ltd   |   Dimensione: 317 KB   |   Lingua: Italiano