|
21 marzo 2023
|
Gli attacchi con keylogger utilizzano un tipo di malware comune e particolarmente invasivo per colpire le vittime. Il keylogging è uno strumento utilizzato dai criminali informatici per tracciare e registrare l'attività informatica di un utente e ottenere l'accesso a informazioni sensibili, come numeri di carte di credito o credenziali di accesso.
Si tratta di una forma di spyware che registra ogni tasto premuto e quindi tutte le attività dall'utente. Tra i più comuni keylogger ricordiamo quelli basati sulle API, sull’hardware, sul Kernel e sui dispositivi mobili.
- I keylogger basati su API sono i più comuni e sfruttano l'API della tastiera dell'utente per intercettare le sue attività. Questo software viene in genere installato sul dispositivo dell'utente attraverso pagine web dannose o codice incorporato su browser web scarsamente protetti.
- I keylogger hardware sono tastiere compromesse che dispongono di un componente integrato utilizzato per tracciare e registrare i tasti premuti dall'utente. Sono meno comuni, più difficili da rilevare e richiedono il recupero della tastiera da parte del criminale informatico.
- I keylogger basati sul kernel prendono di mira il cuore del sistema informatico dell'utente per ottenere i privilegi di amministratore. Sono molto difficili da rilevare e da rimuovere.
- I keylogger basati sui dispositivi mobili sono in forte aumento. Sono in grado di rilevare non solo le attività di digitazione ma anche di accedere a vecchi messaggi registrati o di intercettare l’utilizzo dei microfoni.
|
|
|
Come rilevare e prevenire gli attacchi dei keylogger |
|
|
|
|
Gli attacchi di keylogger sono in continua evoluzione, il che rende difficile per le organizzazioni implementare soluzioni di cybersecurity agili che possano tenere conto di questi cambiamenti. Tra le soluzioni da adottare per una riduzione delle vulnerabilità ricordiamo l’autenticazione a più fattori (MFA), la formazione degli utenti e una protezione avanzata della posta elettronica.
|
|
|
- L'autenticazione a più fattori aggiunge un ulteriore livello di sicurezza, richiedendo almeno due forme di verifica prima di poter accedere ad un servizio o ad un server.
- Il comportamento umano è la ragione principale delle violazioni dei dati e la vulnerabilità numero uno per la sicurezza informatica. È necessario adottare una formazione di sensibilizzazione, magari personalizzata in base alle diverse esigenze, che insegni agli utenti come individuare e gestire le minacce informatiche e come mantenere buone pratiche.
- La posta elettronica è il principale vettore di minacce informatiche e il primo canale di distribuzione del malware. Con oltre 450.000 nuove varianti di malware e applicazioni potenzialmente indesiderate introdotte ogni giorno, è necessario adottare soluzioni per la sicurezza delle e-mail, che forniscano un rilevamento e una risposta alle minacce, integrate e basate sull'intelligenza artificiale. Vade offre una soluzione basata sull'intelligenza artificiale in grado di rilevare e neutralizzare le varianti di malware più avanzate e dinamiche.
Scopri le soluzioni VADE
|
|
|
Novità VADE per M365 |
|
Unisciti a Vade per approfondire i miglioramenti più recenti di Vade per M365, una soluzione collaborativa per la sicurezza della posta elettronica per Microsoft 365.
In questo webinar verranno illustrate le funzionalità più recenti e come ottenere il massimo dalla soluzione Vade.
Demo dal vivo: Vade per M365, realizzato per MSP
Registrati subito!
|
|
|
Contatta il tuo commerciale di riferimento per maggiori informazioni
|
|
|
|
|