Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
Cliente: Proofpoint Ltd
Formato: Resumo da Solução
Tamanho: 300 KB
Língua: Italiano
Data: 14.05.2024
Come Proofpoint blocca il takeover degli account cloud
I criminali informatici si stanno adattando alla migrazione delle aziende verso il cloud. A fronte della crescente adozione da parte delle aziende di servizi email in hosting e webmail, applicazioni di produttività cloud come Microsoft 365 e Google Workspace, e ambienti di sviluppo cloud come AWS e Azure, i criminali informatici hanno rapidamente capito che le credenziali di accesso agli account aziendali di base possono portare loro denaro e potere. Ora prendono di mira queste credenziali con un crescente numero di campagne di minacce. I loro sforzi senza sosta sono solo il primo passo della loro missione volta a eseguire bonifici bancari fraudolenti, campagne di spionaggio industriale, furti di dati personali e molto altro ancora.
Come parte di un attacco di takeover degli account cloud (una forma di furto d’identità), i criminali informatici iniziano violando le credenziali d’accesso per infiltrarsi nei sistemi degli utenti. Questi attacchi vengono spesso distribuiti tramite email che contengono malware o incitano gli utenti a rivelare le loro credenziali d’accesso. Una volta ottenuto il controllo di un account, i criminali informatici possono spacciarsi per persone legittime o fidate all’interno dell’azienda dell’utente. Gli infiltrati possono spostarsi lateralmente e causare danni considerevoli. Possono rubare o crittografare dati importanti. Possono anche caricare malware per utilizzare le funzionalità di sincronizzazione e condivisione tra i tuoi endpoint, Microsoft 365 e altri repository cloud. Da lì, possono diffondersi rapidamente nella tua azienda o scaricare file sensibili a fini di estorsione.
Con il crescente utilizzo di sistemi di single sign-on, è sufficiente una credenziale d’accesso compromessa per consentire a un criminale informatico di accedere a numerosi sistemi diversi in azienda.
Come parte di un attacco di takeover degli account cloud (una forma di furto d’identità), i criminali informatici iniziano violando le credenziali d’accesso per infiltrarsi nei sistemi degli utenti. Questi attacchi vengono spesso distribuiti tramite email che contengono malware o incitano gli utenti a rivelare le loro credenziali d’accesso. Una volta ottenuto il controllo di un account, i criminali informatici possono spacciarsi per persone legittime o fidate all’interno dell’azienda dell’utente. Gli infiltrati possono spostarsi lateralmente e causare danni considerevoli. Possono rubare o crittografare dati importanti. Possono anche caricare malware per utilizzare le funzionalità di sincronizzazione e condivisione tra i tuoi endpoint, Microsoft 365 e altri repository cloud. Da lì, possono diffondersi rapidamente nella tua azienda o scaricare file sensibili a fini di estorsione.
Con il crescente utilizzo di sistemi di single sign-on, è sufficiente una credenziale d’accesso compromessa per consentire a un criminale informatico di accedere a numerosi sistemi diversi in azienda.