Lavoro

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalitĆ  illustrate nella cookie policy. Se vuoi saperne di piĆ¹ o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti allā€™uso dei cookie. Accetta

LEGGI ANCHE...

Oracle ha annunciato nuove funzionalitĆ  AI in Ā Oracle Fusion Cloud Applications SuiteĀ che aiuteranno i clienti a completare con successo attivitĆ  complesse, automatizzare i flussi di lavoro e aumentare lā€™efficienza. Ā Lā€™ampia gamma di funzionalitĆ  di AI generativa giĆ  disponibili si amplia con piĆ¹ di 50 nuovi agenti AI e una gamma di strumenti AI che aiutano a creare contenuti, offrono suggerimenti e raccomandazioni; tutto ciĆ² permetterĆ  di ottenere nuovi livelli di produttivitĆ  nei processi finanziari, nella supply chain, nelle risorse umane e nelle vendite, marketing e servizi . Ā ā€œSiamo gli unici a offrire a livello enterprise una suite completa di applicazioni aziendali su uno stack tecnologico completamente integrato ā€“ dallā€™hardware al database alle applicazioni ā€“ e una infrastruttura in cui ripongono fiducia i piĆ¹ importanti fornitori in ambito AI e i creatori dei piĆ¹ rilevanti large language modelā€ ha dichiaratoĀ Steve Miranda, executive vice president of application development, OracleQuesto ci mette in una posizione unica sul mercato che ci permette di aiutare i nostri clienti a sfruttare velocemente e con facilitĆ  i vantaggi dellā€™innovazione AI. Le nuove funzionalitĆ  di intelligenza artificiale in Oracle Fusion Applications sono state integrate nellā€™offerta senza costi aggiuntivi e aiuteranno i clienti ad accelerare e rendere piĆ¹ accurati i processi aziendali, velocizzare le decisioni e ottenere piĆ¹ ricaviā€.

Nel 25% dei casi, la causa ĆØ stata l’accettazione da parte degli utenti di notificheĀ push MFA fraudolente, mentre nel 21% ĆØ stata rilevata lā€™assenza di un’implementazione corretta dell’MFA.Ā Nonostante negli ultimi anni ci siano stati molti progressi per quanto riguarda l’implementazione dellā€™autenticazione a piĆ¹ fattori all’interno delle aziende, i criminali informatici continuano a prendere di mira gli account protetti dallā€™MFA per poter accedere ai sistemi informativi aziendali.

Gli attacchi MFA

La tipologia piĆ¹ comune di attacchi che Cisco Talos ha dovuto gestire ha utilizzato le notifiche push MFA non autorizzate da parte degli utenti. Questa situazione si verifica quando lā€™aggressore tenta di autenticarsi ripetutamente a un account utente con credenziali valide al fine di sommergere le vittime di notifiche push MFA fino a quando, per esasperazione, la vittima accetta permettendo lā€™accesso. Cisco Duo, lā€™azienda di Cisco che si occupa di servizi di autenticazione multi-factor (MFA) e di accesso sicuro, ha rilevato, da giugno 2023 a maggio 2024, circa 15.000 attacchi basati su notifiche push. Cisco Duo ha inoltre constatato che il momento in cui avvengono questi attacchi ĆØ principalmente lā€™inizio della giornata lavorativa, quando gli utenti si autenticano per accedere ai sistemi aziendali.

Ecco i principali metodi, oltre alle notifiche push, utilizzati per eludere le difese MFA:

  1. Token di autenticazione rubati. I criminali utilizzano i token di sessione rubati ottenendo cosƬ unā€™identitĆ  legittima che gli permette di accedere ai sistemi aziendali.
  2. Ingegneria sociale del reparto IT. In genere, un aggressore si spaccia per qualcuno che la vittima conosce e cerca di trasmettere un senso di urgenza e importanza alle sue comunicazioni per incoraggiarlo a cliccare sul suo messaggio. Una volta ottenute le credenziali, il criminale le utilizza per entrare nei sistemi informativi e per aggiungere nuovi dispositivi abilitati all’autenticazione a piĆ¹ fattori.
  3. Compromissione di un fornitore dellā€™azienda presa di mira. Gli aggressori prendono di mira un fornitore per accedere all’MFA utilizzando il dispositivo compromesso.
  4. Compromissione di un singolo endpoint. Il fine ĆØ quello di aumentare i privilegi a livello di amministratore e quindi disattivare la protezione MFA.
  5. Attacchi As a Service. I criminali utilizzano applicazioni software erogate attraverso il dark web e, una volta ottenuto lā€™accesso ai sistemi informatici, utilizzano script per disabilitare gli strumenti di sicurezza.

Come difendersi

Ecco alcune raccomandazioni di Cisco Talos per implementare correttamente l’MFA:

  • Abilitare il number matching nelle applicazioni MFA per fornire un ulteriore livello di sicurezza e impedire agli utenti di accettare notifiche push MFA dannose.
  • Implementare l’autenticazione a piĆ¹ fattori su tutti i servizi critici, inclusi tutti i servizi di accesso remoto e di gestione dell’accesso all’identitĆ  (IAM).
  • Configurare un alert per l’autenticazione al fine di identificare rapidamente anomalie e modifiche nei criteri di autenticazione a piĆ¹ fattori.
  • Investire nella formazione degli utenti per aggiornarli sul panorama delle minacce informatiche e aiutarli a essere vigili, segnalando tempestivamente situazioni sospette.

Cisco protegge il 100% delle aziende Fortune 100. Per saperne di piĆ¹, visita il sitoĀ cisco.com/go/security.

A proposito di Cisco

Cisco (NASDAQ: CSCO) ĆØ il leader tecnologico mondiale che connette tutto in modo sicuro per rendere tutto possibile. Il nostro obiettivo ĆØ quello di creare un futuro inclusivo per tutti, aiutando i nostri clienti a reimmaginare le loro applicazioni, ad alimentare il lavoro ibrido, a proteggere le loro aziende, a trasformare le loro infrastrutture e a raggiungere i loro obiettivi di sostenibilitĆ . Scopri di piĆ¹ sulla sezione italiana di EMEA Network e seguici su Twitter @CiscoItalia. Digitaliani: l’impegno Cisco per la Digitalizzazione del Paese.

Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o delle sue affiliate negli Stati Uniti e in altri Paesi. Un elenco dei marchi Cisco ĆØ disponibile all’indirizzo www.cisco.com/go/trademarks. I marchi di terze parti citati appartengono ai rispettivi proprietari. L’uso del termine partner non implica un rapporto di partnership tra Cisco e altre aziende.