Lavoro

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalitร  illustrate nella cookie policy. Se vuoi saperne di piรน o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti allโ€™uso dei cookie. Accetta

LEGGI ANCHE...

Oracle ha annunciato nuove funzionalitร  AI in ย Oracle Fusion Cloud Applications Suiteย che aiuteranno i clienti a completare con successo attivitร  complesse, automatizzare i flussi di lavoro e aumentare lโ€™efficienza. ย Lโ€™ampia gamma di funzionalitร  di AI generativa giร  disponibili si amplia con piรน di 50 nuovi agenti AI e una gamma di strumenti AI che aiutano a creare contenuti, offrono suggerimenti e raccomandazioni; tutto ciรฒ permetterร  di ottenere nuovi livelli di produttivitร  nei processi finanziari, nella supply chain, nelle risorse umane e nelle vendite, marketing e servizi . ย โ€œSiamo gli unici a offrire a livello enterprise una suite completa di applicazioni aziendali su uno stack tecnologico completamente integrato โ€“ dallโ€™hardware al database alle applicazioni โ€“ e una infrastruttura in cui ripongono fiducia i piรน importanti fornitori in ambito AI e i creatori dei piรน rilevanti large language modelโ€ ha dichiaratoย Steve Miranda, executive vice president of application development, OracleQuesto ci mette in una posizione unica sul mercato che ci permette di aiutare i nostri clienti a sfruttare velocemente e con facilitร  i vantaggi dellโ€™innovazione AI. Le nuove funzionalitร  di intelligenza artificiale in Oracle Fusion Applications sono state integrate nellโ€™offerta senza costi aggiuntivi e aiuteranno i clienti ad accelerare e rendere piรน accurati i processi aziendali, velocizzare le decisioni e ottenere piรน ricaviโ€.

Nel 25% dei casi, la causa รจ stata l’accettazione da parte degli utenti di notificheย push MFA fraudolente, mentre nel 21% รจ stata rilevata lโ€™assenza di un’implementazione corretta dell’MFA.ย Nonostante negli ultimi anni ci siano stati molti progressi per quanto riguarda l’implementazione dellโ€™autenticazione a piรน fattori all’interno delle aziende, i criminali informatici continuano a prendere di mira gli account protetti dallโ€™MFA per poter accedere ai sistemi informativi aziendali.

Gli attacchi MFA

La tipologia piรน comune di attacchi che Cisco Talos ha dovuto gestire ha utilizzato le notifiche push MFA non autorizzate da parte degli utenti. Questa situazione si verifica quando lโ€™aggressore tenta di autenticarsi ripetutamente a un account utente con credenziali valide al fine di sommergere le vittime di notifiche push MFA fino a quando, per esasperazione, la vittima accetta permettendo lโ€™accesso. Cisco Duo, lโ€™azienda di Cisco che si occupa di servizi di autenticazione multi-factor (MFA) e di accesso sicuro, ha rilevato, da giugno 2023 a maggio 2024, circa 15.000 attacchi basati su notifiche push. Cisco Duo ha inoltre constatato che il momento in cui avvengono questi attacchi รจ principalmente lโ€™inizio della giornata lavorativa, quando gli utenti si autenticano per accedere ai sistemi aziendali.

Ecco i principali metodi, oltre alle notifiche push, utilizzati per eludere le difese MFA:

  1. Token di autenticazione rubati. I criminali utilizzano i token di sessione rubati ottenendo cosรฌ unโ€™identitร  legittima che gli permette di accedere ai sistemi aziendali.
  2. Ingegneria sociale del reparto IT. In genere, un aggressore si spaccia per qualcuno che la vittima conosce e cerca di trasmettere un senso di urgenza e importanza alle sue comunicazioni per incoraggiarlo a cliccare sul suo messaggio. Una volta ottenute le credenziali, il criminale le utilizza per entrare nei sistemi informativi e per aggiungere nuovi dispositivi abilitati all’autenticazione a piรน fattori.
  3. Compromissione di un fornitore dellโ€™azienda presa di mira. Gli aggressori prendono di mira un fornitore per accedere all’MFA utilizzando il dispositivo compromesso.
  4. Compromissione di un singolo endpoint. Il fine รจ quello di aumentare i privilegi a livello di amministratore e quindi disattivare la protezione MFA.
  5. Attacchi As a Service. I criminali utilizzano applicazioni software erogate attraverso il dark web e, una volta ottenuto lโ€™accesso ai sistemi informatici, utilizzano script per disabilitare gli strumenti di sicurezza.

Come difendersi

Ecco alcune raccomandazioni di Cisco Talos per implementare correttamente l’MFA:

  • Abilitare il number matching nelle applicazioni MFA per fornire un ulteriore livello di sicurezza e impedire agli utenti di accettare notifiche push MFA dannose.
  • Implementare l’autenticazione a piรน fattori su tutti i servizi critici, inclusi tutti i servizi di accesso remoto e di gestione dell’accesso all’identitร  (IAM).
  • Configurare un alert per l’autenticazione al fine di identificare rapidamente anomalie e modifiche nei criteri di autenticazione a piรน fattori.
  • Investire nella formazione degli utenti per aggiornarli sul panorama delle minacce informatiche e aiutarli a essere vigili, segnalando tempestivamente situazioni sospette.

Cisco protegge il 100% delle aziende Fortune 100. Per saperne di piรน, visita il sitoย cisco.com/go/security.

A proposito di Cisco

Cisco (NASDAQ: CSCO) รจ il leader tecnologico mondiale che connette tutto in modo sicuro per rendere tutto possibile. Il nostro obiettivo รจ quello di creare un futuro inclusivo per tutti, aiutando i nostri clienti a reimmaginare le loro applicazioni, ad alimentare il lavoro ibrido, a proteggere le loro aziende, a trasformare le loro infrastrutture e a raggiungere i loro obiettivi di sostenibilitร . Scopri di piรน sulla sezione italiana di EMEA Network e seguici su Twitter @CiscoItalia. Digitaliani: l’impegno Cisco per la Digitalizzazione del Paese.

Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o delle sue affiliate negli Stati Uniti e in altri Paesi. Un elenco dei marchi Cisco รจ disponibile all’indirizzo www.cisco.com/go/trademarks. I marchi di terze parti citati appartengono ai rispettivi proprietari. L’uso del termine partner non implica un rapporto di partnership tra Cisco e altre aziende.