Se stai leggendo questo, potresti sospettare un accesso illegale o che le tue credenziali di accesso siano state compromesse — o potresti aver già sperimentato un accesso non autorizzato al tuo account. Gli incidenti di sicurezza informatica possono essere inquietanti, ma sappi che, con i giusti passaggi, puoi rapidamente reclamare e rafforzare la sicurezza del tuo account.
Le nostre raccomandazioni
- Reimposta la tua password: Cambia immediatamente la password del tuo account Atera. Usa una password forte e unica che non sia utilizzata per altri account. Si consiglia di controllare la nuova password suggerita utilizzando: https://passwords-generator.org/#google_vignette e controllare anche le vecchie password su https://haveibeenpwned.com/Passwords
- Abilita l'autenticazione a più fattori (MFA): Se non è già in uso, attiva l'MFA per il tuo account Atera. Questo ulteriore passaggio di verifica della sicurezza è una linea cruciale nella difesa del tuo account da accessi indesiderati, agendo come una seconda linea di difesa anche se la tua password viene nuovamente compromessa.
- Rivedi l'attività dell'account: Tutte le azioni eseguite dal tecnico possono essere visualizzate nella sezione Registro di controllo, che puoi esportare. Il registro di controllo fornisce una vista a livello di sistema delle attività eseguite dai tecnici all'interno del tuo account Atera.
- Limita l'accesso tramite restrizioni IP: Per un ulteriore livello di sicurezza, consigliamo di controllare l'opzione Lista di accesso, sotto Restringi permessi IP, dove puoi specificare quali IP sono autorizzati ad accedere alla piattaforma. Per ulteriori informazioni, vedi Autenticazione a due fattori (2FA)
- Usa un gestore di password dedicato: Considera l'uso di una soluzione focalizzata sull'impresa per gestire le tue credenziali di account critiche. Questo assicura una maggiore sicurezza e controllo sulle tue password e MFA.
- Abilita la sicurezza degli endpoint: Assicurati di distribuire una soluzione di Rilevamento e Risposta degli Endpoint o una soluzione di sicurezza degli Endpoint / Anti-Virus a tutti gli account dei tuoi tecnici come minimo indispensabile per tutti i dispositivi che accedono alla piattaforma Atera. Puoi considerare il Marketplace di Atera per soluzioni di sicurezza raccomandate compatibili con Atera.
Attacchi informatici comuni legati a credenziali rubate e strategie di difesa
Ci sono diversi modi in cui attori di minacce e hacker possono tentare di rubare le credenziali di autenticazione a più fattori (MFA) o bypassare le misure di sicurezza MFA. Implementare le seguenti strategie di difesa ridurrà significativamente il rischio di attacchi riusciti, anche di fronte a minacce sofisticate.
-
Phishing: Gli aggressori possono creare siti web o email falsi che imitano quelli legittimi, ingannando gli utenti affinché inseriscano le loro credenziali MFA.
-
Strategie di difesa:
- Educazione degli utenti: Formare regolarmente gli utenti su come riconoscere i tentativi di phishing. Sottolineare l'importanza di non cliccare su link o scaricare allegati da fonti non verificate.
- Utilizzare strumenti anti-phishing: Implementare strumenti di filtraggio email e protezione web che aiutano a rilevare e bloccare i tentativi di phishing.
-
Strategie di difesa:
-
Attacchi Man-in-the-Middle (MitM): Gli hacker possono intercettare la comunicazione tra un utente e un servizio legittimo, catturando i codici MFA in transito.
-
Strategie di difesa:
- Connessioni crittografate: Utilizzare HTTPS per tutte le transazioni web per crittografare i dati in transito, rendendo difficile per gli aggressori intercettare i codici MFA.
- Uso di VPN: Incoraggiare l'uso di VPN, specialmente su reti Wi-Fi pubbliche, per proteggere le trasmissioni di dati.
-
Strategie di difesa:
-
Ingegneria sociale: Gli aggressori possono utilizzare tecniche di ingegneria sociale per manipolare gli utenti a fornire i codici MFA.
-
Strategie di difesa:
- Formazione sulla consapevolezza della sicurezza: Condurre sessioni regolari evidenziando le tattiche di ingegneria sociale e come resistere alle tecniche di manipolazione.
- Processi di verifica rigorosi: Stabilire processi di verifica rigorosi per qualsiasi richiesta che coinvolga informazioni sensibili o accesso.
- Limitare la condivisione delle informazioni: Insegnare agli utenti a limitare la quantità di informazioni personali e aziendali condivise online per ridurre il rischio di attacchi mirati di ingegneria sociale.
-
Strategie di difesa:
-
Malware: Gli aggressori possono utilizzare malware per catturare i codici MFA dal dispositivo di una vittima o compromettere l'applicazione MFA stessa.
-
Strategie di difesa:
- Protezione degli endpoint: Utilizzare soluzioni antivirus e anti-malware affidabili su tutti i dispositivi, aggiornandole regolarmente.
- Protezione dell'applicazione MFA: Assicurarsi che le applicazioni MFA siano sicure e regolarmente aggiornate.
- Scansioni regolari: Eseguire scansioni regolari sui dispositivi per rilevare la presenza di malware e avere protocolli in atto per l'isolamento immediato e la risoluzione dei dispositivi infetti.
-
Strategie di difesa:
-
Implementazione debole di MFA: Sistemi MFA implementati in modo inadeguato possono avere vulnerabilità che gli aggressori possono sfruttare.
-
Strategie di difesa:
- Utilizzare un gestore di password sicuro: Incoraggiare gli utenti a memorizzare i loro codici di recupero in un gestore di password sicuro e crittografato piuttosto che in file di testo, note su dispositivi mobili o, peggio, post-it.
- Audit periodico di MFA: Eseguire regolarmente audit delle impostazioni e delle politiche MFA per garantire che rimangano efficaci contro nuove minacce e siano allineate con le migliori pratiche. Questo include la revisione di quali account hanno MFA abilitato, i tipi di MFA utilizzati e come i codici di recupero sono gestiti e memorizzati.
-
Strategie di difesa:
-
Credential stuffing: Gli aggressori possono utilizzare credenziali precedentemente rubate per tentare di accedere a conti protetti da MFA.
-
Strategie di difesa:
- Implementare meccanismi di blocco degli account: Dopo un certo numero di tentativi falliti, bloccare temporaneamente l'account per prevenire attacchi di indovinamento illimitati.
- Utilizzare sfide CAPTCHA: Implementare sfide CAPTCHA per distinguere gli esseri umani dai tentativi di accesso automatizzati.
- Monitorare e avvisare: Configurare il monitoraggio per tentativi di accesso insoliti e avvisare gli utenti di tentativi di accesso non autorizzati, riusciti o meno.
-
Strategie di difesa:
-
SIM swapping: Gli aggressori possono convincere un operatore mobile a trasferire il numero di telefono di una vittima su una nuova scheda SIM, permettendo loro di ricevere i codici MFA.
-
Strategie di difesa:
- Protezione dell'account dell'operatore: Consigliare agli utenti di impostare misure di sicurezza aggiuntive per il loro account dell'operatore mobile, come un PIN o un codice di accesso.
- Educare sui rischi e le risposte: Informare gli utenti sul potenziale rischio di SIM swapping e sull'importanza di contattare immediatamente il loro operatore se sospettano che sia avvenuto uno scambio.
-
Strategie di difesa:
-
Minacce interne: Un insider malintenzionato può bypassare i controlli MFA se ha accesso a un account o sistema.
-
Strategie di difesa:
- Principio del minimo privilegio: Assicurarsi che gli utenti abbiano il livello minimo di accesso necessario per svolgere i loro compiti, riducendo l'impatto potenziale degli insider malintenzionati.
- Monitorare le attività degli utenti: Implementare soluzioni per monitorare attività insolite o non autorizzate all'interno della rete.
- Separazione dei compiti: Dividere le responsabilità tra diverse persone per ridurre il rischio di attività dannose senza rilevamento.
-
Strategie di difesa:
Recuperare da un incidente di sicurezza comporta passi immediati e a lungo termine per ripristinare e migliorare la sicurezza del tuo account Atera. Seguendo queste linee guida e collaborando con il nostro team di supporto, puoi ricostruire una piattaforma più sicura per le tue esigenze di gestione IT.