Violazione dei dati

Le indagini sui furti di identità sono in costante aumento e mostrano caratteristiche in continua evoluzione mentre gli hacker continuano a perfezionare questi metodi di frode altamente efficaci e redditizi.

La registrazione tramite user e password sul web per vari motivi non è più al passo con i tempi: da un lato l’inserimento dei dati personali degli utenti diventa sempre più complicato a causa del crescente numero di servizi utilizzati. D’altro canto, la sicurezza dei dati di accesso è sempre più a rischio a causa delle crescenti possibilità tecniche a disposizione dei cybercriminali.

Gli attacchi di forza bruta o persino le e-mail di phishing, che all’inizio possono sembrare innocue, sono in aumento e gli utenti spesso non si accorgono nemmeno che i loro dettagli di accesso sono stati intercettati.

L’attacco informatico a Garmin, che ha comportato il pagamento di un riscatto di 10 milioni di dollari agli hacker russi

L’attacco a Facebook nel settembre 2018 ha portato alla compromissione diretta di 50 milioni di dati personali e di 40 milioni indirettamente. In questo caso, l’utilizzo dei token utilizzati per accedere alla piattaforma ha consentito agli hacker di impossessarsi degli account. L’utilizzo del token come carta di identità per accedere a specifiche funzionalità di un sistema digitale è una stringa di caratteri che contiene le informazioni necessarie per identificare uno specifico utente, o più in generale una qualsiasi applicazione. Rubando il token, un hacker può assumere l’identità associata al token e accedere alla piattaforma indisturbato al suo posto.

In generale, le tecniche utilizzate inizialmente comportano la sostituzione di identità o l’appropriazione di identità digitali abilitate alla fruizione del servizio digitale. Successivamente, i sistemi iniziano a mostrare i primi malfunzionamenti. All’inizio si temono guasti tecnici, ma con il passare delle ore scopriamo di essere oggetto di un attacco informatico ed è già troppo tardi!

Spesso l’identità compromessa diventa il fattore abilitante per l’installazione del malaware che crittografa i sistemi e li rende inutilizzabili fino al pagamento di un riscatto.

Tutti i servizi online diventano inaccessibili, email, e-commerce, accesso a sistemi CRM, call center. L’azienda target si accorge di essere oggetto di un attacco informatico (criminale) solo dopo pochi giorni, senza possibilità di difesa.

L’azienda diventa ostaggio degli hacker. Tutto ciò si ottiene semplicemente perforando i server attraverso l’intercettazione delle identità: utenti, password, pin, token, connessioni non protette, server situati in remoto.

Nel 2020, a causa dell’epidemia di Sars-Covid, si sono moltiplicate le giornate dedicate agli sconti online ed è diventato sempre più comune effettuare transazioni anche da dispositivi mobili o acquistare prodotti e servizi online, anche per chi lavora in azienda. Questa tendenza e una maggiore familiarità con gli strumenti digitali stanno assistendo a un aumento di nuovi modi di frode e “furto digitale”: il furto di identità. Per furto di identità si intende l’appropriazione e l’uso fraudolento di dati personali, finanziari o riservati al fine di ottenere un guadagno illecito.

Le tecniche più comuni sono il phishing e la truffa che implicano metodologie di approccio leggermente diverse per effettuare il furto di identità. Secondo il rapporto Verizon Data Breach Investigation, il 30% degli utenti nel 2017 ha aperto e-mail di phishing e il 12% ha fatto clic sul collegamento truffa in esse contenuto.

Le indagini sui furti di identità sono in costante aumento e mostrano caratteristiche in continua evoluzione mentre gli hacker continuano a perfezionare questi metodi di frode altamente efficaci e redditizi.

In questo contesto, dove in tutto il mondo è richiesta un’autenticazione sicura sul World Wide Web, si inserisce la piattaforma digitale My-ID: l’unica chiave sono io!. L’unica soluzione biometrica multifattore prodotta da aCrm net.

CONDIVIDI

Share on linkedin
Share on whatsapp
Share on facebook
Share on twitter
Share on email