Consent phishing: cos’è e come difendersi

Consent-Phishing
Consent-Phishing

Consent phishing: ecco come i cybercriminali utilizzano le autorizzazioni OAuth 2.0 per ingannare gli utenti.

Ad oggi il phishing è la tecnica di maggior successo, e quindi più diffusa, per aggirare la sicurezza. Una delle ragioni di questo successo è la capacità dei criminali informatici di elaborare nuovi modi nell’utilizzare questa tecnica, come il consent phishing.

Che cos’è il consent phishing?

Il consent phishing è un tipo di attacco informatico in cui l’utente, oltre ad essere vittima, è in qualche modo anche protagonista.

Si basa su apposite app cloud, che girano su server remoti. Le applicazioni di produttività online, come Google Workspace o Microsoft 365, ad esempio, non sono altro che dei pacchetti contenenti numerose app complesse che girano in cloud.

Per comprendere il phishing del consenso, è necessario conoscere i meccanismi su cui si basa, ovvero:

  • La voglia dell’utente di fare clic
  • Il protocollo OAuth 2.0

Il consenso all’accesso e alla condivisione delle caselle di dati fa parte della metodologia fondamentale utilizzata da un’ampia gamma di app consumer e aziendali, da Google a Facebook, Office 365 e tanti altri. Dietro la casella del consenso si trova il protocollo standard OAuth 2.0.

OAuth 2.0

Si tratta di un protocollo di autorizzazione ed un importante standard industriale. Semplifica il processo di accesso all’interno e tra siti Web, app online e app mobili; OAuth 2.0 supporta il Single Sign On (SSO) per consentire un utilizzo senza interruzioni delle app.

Milioni di siti Web e app si affidano a questo protocollo. Quando una persona effettua l’accesso per accedere a un sito Web o a un’app, questo viene in genere gestito utilizzando uno scambio di autorizzazioni OAuth 2.0: dopo l’accesso e il consenso dell’utente, il provider emette un token di accesso utilizzato dall’RP per accedere ai dati che l’utente ha acconsentito a condividere, che può essere anche un indirizzo e-mail o l’accesso a documenti, ecc.

Ecco un esempio di casella di consenso OAuth 2.0:

In che modo il consenso dell’utente facilita il phishing

Il problema con questo scambio OAuth 2.0 è che chiunque può potenzialmente registrare un’app dannosa (RP) con il provider. Ciò apre le porte ai criminali informatici per sfruttare un legittimo scambio di autorizzazioni OAuth 2.0.

Tutto parte, quasi sempre, da una e-mail. Nel messaggio, di solito, un collega ci invita ad accedere al nostro spazio cloud per scaricare o visionare un file.

L’e-mail contiene il link ad una piattaforma online nota, come Microsoft Online o Google, ma poi porta ad una schermata tramite la quale l’utente autorizza l’app cloud malevola ad accedere ai propri dati.

A differenza del phishing classico, quindi, il consent phishing non passa da una pagina Web contraffatta: l’app pericolosa usa, infatti, le piattaforme online legittime e ritenute sicure dagli utenti che, di conseguenza, si fidano. Questo perché, anche se si controlla l’URL al quale punta il link, troverà indirizzi che iniziano con “https://login.microsoftonline.com” o “https://accounts.google.com”.

Riconoscere il consent phishing, quindi, è molto più difficile rispetto al phishing classico.

Come difendersi da questo tipo di attacco

La prevenzione di attacchi intelligenti come il consent phishing non è facile. Oltre alla soluzione completa che Microsoft offre per combatterne l’aumento, è necessario adottare una serie di misure preventive.

Rilevamento di app dannose

I broker di sicurezza delle app cloud possono essere utilizzati anche per controllare le app connesse a OAuth 2.0 rilevando l’attività delle app dannose. Questi servizi basati su cloud forniscono visibilità sulle app connesse all’interno di un’azienda, monitorando l’attività e cercando comportamenti anomali.

Autorizza le app e utilizza criteri di consenso graduali

All’interno di un contesto aziendale, è possibile impostare una whitelist di app attendibili in modo che il consenso possa essere concesso solo alle app di sviluppatori interni o editori noti e attendibili. Microsoft Azure Active Directory può essere usato per applicare i criteri di consenso.

Consapevolezza della sicurezza di app e consenso

La formazione sia dei dipendenti che degli amministratori sulle tattiche di phishing del consenso dovrebbe essere incorporata nella formazione generale sulla sicurezza, per aiutare a prevenire gli attacchi.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Autenticazione a 2 fattori (2FA): cos’è e perché è così importante

Autenticazione a 2 fattori
Autenticazione a 2 fattori

L’autenticazione a 2 fattori (2FA), a volte indicata come verifica in due passaggi, è un processo di sicurezza in cui gli utenti forniscono due diversi fattori di autenticazione per verificare sé stessi.

Si tratta di un passo davvero importante per aumentare la protezione di aziende e utenti.

Per questo motivo consigliamo di utilizzarla per account di “alto valore” e di posta elettronica, poiché l’email fornisce ai criminali informatici un percorso per reimpostare le password su altri account.

Perché usare l’autenticazione a 2 fattori?

Questo processo è necessario per aumentare la sicurezza informatica in merito all’accesso su account e servizi online. Le password da sole, infatti, forniscono una protezione debole perché possono essere indovinate e, una volta rubate, provate nella speranza di poter accedere.

Non solo i singoli utenti, ma anche i dipendenti, per ricordare tutte le password, ne scelgono di semplici che, nel peggiore dei casi, possono essere facilmente indovinate. Inoltre, le riutilizzano su più account di lavoro.

Le password possono anche essere reperite tramite il phishing: questo tipologia di attacchi sta diventando sempre più sofisticata e quindi difficile da individuare. Un’e-mail può sembrare proveniente da un fornitore di servizi legittimo, come una banca, ma quando l’utente inconsapevole clicca su un collegamento potrebbe essere indirizzato ad un sito falso. Se vengono inserite le informazioni richieste, il criminale informatico è in grado di riutilizzare le credenziali sul sito del fornitore di servizi effettivo per accedere all’account dell’utente.

In cosa consiste la 2FA

L’autenticazione a due fattori rafforza l’autenticazione perché aggiunge un altro fattore:

  • un passcode o una chiave di sicurezza usa e getta (qualcosa che l’utente ha)
  • un attributo fisico univoco come un’impronta digitale (qualcosa che l’utente è)
  • un nome utente e parola d’ordine (qualcosa che l’utente sa).

In questo modo, il sistema è protetto da due livelli di sicurezza invece di uno e si riduce il rischio di accessi non autorizzati.

L’umile password, la linea principale di difesa online utilizzata per tantissimo tempo, è mal equipaggiata per affrontare la gamma di minacce moderne e più sofisticate.

Solo attraverso una più ampia comprensione e implementazione di forme di autenticazione più solide, gli account, i servizi e le applicazioni aziendali e dei consumatori possono ottenere i livelli di protezione più elevati che meritano.

Differenze tra l’autenticazione a due fattori e la verifica in due passaggi

La verifica in due passaggi (2SV) è simile alla 2FA, ma può utilizzare due fattori simili, appartenenti alla stessa categoria. Ad esempio, la maggior parte degli account e delle app richiede una verifica in due passaggi che comprende l’inserimento di una password e, durante il secondo passaggio, di un ulteriore codice di sicurezza. Questo codice può essere un dato alfanumerico inviato per SMS, email o app (ad esempio Google Authenticator) o un codice QR. Spesso i codici hanno una scadenza, il che significa che il secondo passaggio della verifica deve essere completato entro un breve periodo di tempo.

Tuttavia, il secondo elemento utilizzato nella verifica è pur sempre un codice e non un dispositivo o un dato biometrico. Proprio per questo motivo la verifica in due passaggi non deve essere confusa con l’autenticazione a due fattori.

Entrambi i metodi sono più sicuri rispetto all’autenticazione lineare, ma il secondo lo è molto di più.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Microsoft OneDrive per Windows 7 e 8.1 non riceveranno più aggiornamenti

OneDrive Windows 7 e 8.1
OneDrive Windows 7 e 8.1

Al fine di concentrare le risorse su nuove tecnologie e sistemi operativi e per fornire agli utenti l’esperienza più aggiornata e sicura, a partire dal 1° gennaio 2022, non verranno più forniti aggiornamenti per l’applicazione desktop OneDrive su Windows 7, 8 e 8.1.

Le applicazioni desktop OneDrive in esecuzione su Windows 7, 8 e 8.1 inoltre non saranno più sincronizzate con il cloud dal 1° marzo 2022.

Da quel momento, Microsoft ha previsto un’opzione per l’aggiornamento dei dati su hardware meno recenti. Tuttavia, è molto laboriosa e comporta il caricamento manuale su OneDrive sul Web.

“Per i computer che non soddisfano i requisiti di sistema per l’aggiornamento del sistema operativo Windows 10 o Windows 11, è possibile eseguire il backup e proteggere i file caricandoli manualmente su OneDrive sul Web e continuare ad accedere, modificare e condividere i file su tutti i tuoi dispositivi”, afferma Microsoft.  

Se utilizzi l’applicazione desktop OneDrive per le aziende, a partire dal 1° gennaio 2022, il supporto per questa applicazione sarà allineato con il ciclo di vita del supporto di Windows.

Scopri se il tuo pc soddisfa i requisiti

Se stai attualmente utilizzando uno di questi sistemi operativi in via di scadenza, ti consigliamo di aggiornarli a Windows 10 o Windows 11 per mantenere la tua operatività.

Tuttavia, Microsoft ha stabilito requisiti hardware minimi per l’adozione di Windows 11.

Le specifiche includono un processore da 1 gigahertz (GHz) a 64 bit con almeno due Core, 4 GB di RAM e 64 GB di spazio su disco (meglio se SSD). Altri dettagli più tecnici comprendono ad esempio la necessità di avere un computer con UEFI (abilitato al Secure Boot) e TPM 2.0 abilitato.

La scheda video deve essere compatibile con DirectX 12 o successive e deve pilotare un display che sia almeno HD (720p, 1280×720 pixel) con almeno 9”.

Vi consigliamo, dunque, di valutare un passaggio progressivo e assistito da personale tecnico e specializzato.

Windows 10 continuerà ad essere supportato senza problemi sino al 2025, per cui tutti gli utenti che non possono aggiornare sono comunque protetti.

Vuoi effettuare l’upgrade dei tuoi pc aziendali a Windows 11? Assitech.Net è a disposizione per programmare con voi l’aggiornamento.