Punti principali da ricordare

  • Gli attacchi di acquisizione di account (ATO) possono comportare la perdita di dati privati, danni economici e il rischio di furto di identità. Abbiamo elencato diversi modi in cui individui e organizzazioni possono difendersi da tali attacchi.

  • Questo post fa parte della nostra serie "Resta al sicuro", in cui spieghiamo come funzionano gli attacchi ATO e come puoi proteggerti.

Gli attacchi di Account Takeover (ATO) possono avere un impatto finanziario e reputazionale sia sulle aziende che sui singoli individui. Scopri come puoi impedire che tali attacchi si verifichino.

Gli attacchi Account Takeover (ATO), in cui gli hacker prendono il controllo degli account degli utenti per scopi dannosi, sono una preoccupazione crescente per aziende e privati. Possono causare gravi danni finanziari, emotivi e reputazionali sia a livello individuale che organizzativo. Ad esempio, gli aggressori ATO possono ottenere un accesso ingiustificato a informazioni sensibili, eseguire transazioni fraudolente o utilizzare gli account dirottati come trampolini di lancio per altre attività dannose.

Scopri perché è importante e come puoi adottare misure appropriate per difenderti dagli attacchi ATO.

L'importanza di difendersi dagli attacchi ATO

Prevenire l'impatto finanziario e reputazionale sulle aziende

Le acquisizioni di account, che possono essere parte di violazioni di dati più ampie, possono portare a conseguenze quali sanzioni normative, ripercussioni legali e perdita di fiducia dei clienti. A loro volta, le aziende potrebbero affrontare enormi perdite finanziarie da transazioni fraudolente effettuate da aggressori, multe, costi di ripristino e cause legali, nonché furto di proprietà intellettuale o informazioni riservate.

Gli attacchi ATO possono anche danneggiare gravemente la reputazione aziendale. Questo danno potrebbe portare a una diminuzione della fiducia dei clienti, alla perdita di clientela e a pubblicità negativa, con un impatto potenziale sui ricavi e sulla posizione di mercato. Anche se un attacco ATO viene risolto, le aziende potrebbero comunque affrontare delle sfide nel ricostruire una reputazione offuscata.

Evitare danni a individui e organizzazioni

Gli attacchi di acquisizione di account invadono la privacy degli individui concedendo un accesso non autorizzato alle loro informazioni personali, alle loro comunicazioni e ai loro dati privati. Subire una violazione di questo tipo può causare disagio emotivo e mentale, facendo sì che gli individui interessati si sentano esposti e indifesi.

Per le organizzazioni, questi incidenti angoscianti creano un ambiente di paura, con conseguente riduzione del morale e della produttività tra i dipendenti.

Per prevenire gli attacchi ATO e i danni a lungo termine che ne derivano, rafforza la difesa del tuo account o della tua piattaforma con le seguenti misure di sicurezza:

  • Migliora la sicurezza delle password.

  • Abilita l'autenticazione a più fattori.

  • Aumenta la sicurezza dei dispositivi e della rete.

  • Monitorare attivamente gli account.

  • Segnalare immediatamente eventuali attività sospette.

Best Practice per la sicurezza delle password

Complessità e lunghezza della password

Crea password forti e uniche con una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali. Utilizzare una password di almeno 12 caratteri rende anche più difficile per gli aggressori hackerare il tuo account.

Evita di usare password semplici come nomi, date di nascita, parole del dizionario, ecc.

Aggiornamento e scadenza della password

Migliora la sicurezza del tuo account cambiando le password ogni tre o sei mesi. È meglio evitare di riutilizzare le password.

Evitare di utilizzare password identiche per più account per evitare che vengano compromessi contemporaneamente.

Gestori e vault di password

Utilizza gestori di password e vault affidabili per generare e archiviare password forti e distinte per ogni account. Questi strumenti migliorano la sicurezza delle password e organizzano efficacemente le tue credenziali di accesso.

Evita l'archiviazione delle password offerta dai browser Web, poiché potrebbe non fornire lo stesso livello di sicurezza di un gestore di password dedicato. Allo stesso modo, evita di archiviare le password sui dispositivi. Se perdi il telefono o il laptop, la tua password potrebbe essere compromessa.

Anche scrivere le password comporta un rischio di sicurezza simile. Se proprio devi, conserva le tue password in un luogo sicuro, come un cassetto chiuso a chiave o una cassaforte.

Strategie di autenticazione multifattoriale

L'autenticazione a più fattori (MFA) richiede agli utenti di verificare la propria identità utilizzando più forme di verifica, migliorando la protezione oltre la semplice password.

Le strategie MFA più comuni includono:

  • SMS, chiamate vocali ed e-mail: tramite questi canali viene inviato un codice univoco.

  • App di autenticazione: app come Google Authenticator, Microsoft Authenticator o Authy possono generare password monouso basate sul tempo senza richiedere una connessione Internet.

  • Notifiche push: le richieste di approvazione vengono inviate a un dispositivo mobile affinché l'utente possa approvarle o rifiutarle.

  • Token: un codice o una risposta univoci possono essere generati con un dispositivo fisico come un token USB o una smart card.

  • Autenticazione biometrica: durante la verifica possono essere utilizzate caratteristiche biologiche uniche, come impronte digitali, riconoscimento facciale, riconoscimento vocale o scansioni dell'iride. La biometria è comoda ma sicura, in quanto è difficile da replicare.

Come utente Binance, valuta di abilitare l'autenticazione a due fattori (2FA) sul tuo account. Binance offre varie opzioni di strategie MFA che puoi implementare, tra cui dati biometrici, app, e-mail e SMS.

Modi per proteggere i tuoi dispositivi e le tue reti

Mantenere aggiornati software e firmware

Aggiorna regolarmente il sistema operativo, le applicazioni e il firmware sui tuoi dispositivi. Gli aggiornamenti spesso includono patch di sicurezza che affrontano vulnerabilità note, riducendo il rischio di sfruttamento da parte di aggressori.

Utilizzare crittografia e protocolli sicuri

Abilita la crittografia per i tuoi dispositivi e le comunicazioni di rete. Utilizza protocolli sicuri come HTTPS per la navigazione web e SSL/TLS per la posta elettronica.

Abilitare i firewall

Attiva i firewall sui tuoi dispositivi e router per controllare il traffico di rete in entrata e in uscita. I firewall agiscono come una barriera tra i tuoi dispositivi e Internet, bloccando l'accesso non autorizzato e le potenziali minacce.

Implementare policy di gestione dei dispositivi e di controllo degli accessi

Stabilisci rigide policy di gestione dei dispositivi, inclusi requisiti di password, blocchi degli account e timeout di sessione. Limita i privilegi amministrativi per limitare il potenziale impatto di una violazione della sicurezza.

Proteggi la tua rete Wi-Fi

Cambia le credenziali predefinite e abilita la crittografia avanzata (WPA2 o WPA3) per la tua rete Wi-Fi. Utilizza una password univoca e avanzata per l'accesso alla rete ed evita di trasmettere l'SSID (Service Set Identifier) ​​della rete.

Fai attenzione al Wi-Fi pubblico

Le reti Wi-Fi pubbliche sono intrinsecamente meno sicure. Evita di accedere o trasmettere informazioni sensibili mentre sei connesso a esse.

Se hai bisogno di accedere al tuo account crittografico o bancario, effettuare acquisti online o accedere a informazioni riservate relative al lavoro, fallo su una rete affidabile e sicura.

Utilizzare una rete ospite

Se il router lo supporta, crea una rete guest separata per i visitatori. Ciò isola i dispositivi guest dalla rete principale, riducendo il rischio di accesso non autorizzato a dati sensibili.

Come monitorare gli account per attività sospette

Monitorare i tuoi account per attività sospette è una pratica importante per rilevare e prevenire accessi non autorizzati o attività fraudolente. Ecco alcune best practice per monitorare efficacemente i tuoi account:

Utilizzare avvisi e notifiche

Abilita gli avvisi sulle attività dell'account forniti dal tuo fornitore di servizi di criptovaluta o dalle istituzioni finanziarie. Questi avvisi possono essere inviati tramite e-mail, messaggio di testo o notifiche push per informarti di qualsiasi attività sospetta o insolita rilevata.

Monitora regolarmente l'attività del tuo account

Controlla regolarmente l'attività del tuo account, esaminando le transazioni, la cronologia degli accessi e le impostazioni dell'account per individuare eventuali segnali di accesso non autorizzato o comportamento sospetto.

Mantieni aggiornate le informazioni di contatto

È essenziale che le tue informazioni di contatto, come indirizzo e-mail e numero di telefono, siano tenute aggiornate con i tuoi fornitori di servizi. Questo assicura che tu riceva notifiche importanti e che tu possa essere contattato tempestivamente in caso di attività sospette.

Stai attento ai tentativi di phishing

Fai attenzione alle truffe in cui gli aggressori impersonano entità legittime per indurti a rivelare informazioni sensibili. Fai attenzione ai messaggi o alle chiamate inaspettate che chiedono informazioni personali ed evita di cliccare su link sospetti. Come utente di Binance, dovresti considerare di abilitare il codice anti-phishing nelle tue notifiche e-mail.

Monitorare i rapporti di credito

Monitora regolarmente i tuoi report dagli uffici di informazione creditizia per rilevare eventuali account non autorizzati o attività sospette. Hai diritto a un report di credito annuale gratuito da ogni ufficio di informazione creditizia principale e la revisione di questi report può aiutarti a identificare eventuali attività fraudolente associate ai tuoi account.

Segnala immediatamente attività sospette

Infine, se rilevi attività insolite o sospette, segnalale tempestivamente al rispettivo fornitore di servizi o istituto finanziario per ricevere assistenza nella protezione del tuo account, nell'annullamento delle transazioni non autorizzate e nella prevenzione di ulteriori danni.

Se sospetti che il tuo account Binance sia stato compromesso, contatta l'assistenza clienti e valuta subito la possibilità di cambiare la password e l'autenticazione a più fattori per una maggiore protezione.

Ulteriori letture

  • Proteggiti: cosa sono gli attacchi di furto di account?

  • Stai al sicuro: come gli aggressori che rubano le credenziali di accesso rubano gli account

  • Proteggiti: Rilevamento degli attacchi di acquisizione degli account

Disclaimer e avviso di rischio: questo contenuto ti viene presentato "così com'è" solo a scopo informativo e didattico, senza alcuna dichiarazione o garanzia di alcun tipo. Non deve essere interpretato come consulenza finanziaria, né intende raccomandare l'acquisto di alcun prodotto o servizio specifico. I prezzi delle attività digitali possono essere volatili. Il valore del tuo investimento potrebbe scendere o salire e potresti non recuperare l'importo investito. Sei l'unico responsabile delle tue decisioni di investimento e Binance non è responsabile per eventuali perdite che potresti subire. Non è una consulenza finanziaria. Per maggiori informazioni, consulta i nostri Termini di utilizzo e l'Avviso di rischio.