• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza Informatica  /  Avast: Come affrontare gli attacchi di credential stuffing

Avast: Come affrontare gli attacchi di credential stuffing

Una delle più grandi minacce che devono affrontare sia le grandi che le piccole imprese è il credential stuffing. In questi attacchi, i malintenzionati contano sul riutilizzo delle password su due o più accessi e, una volta trovato un nome utente/password che funziona, cercano di utilizzare tali informazioni per entrare negli altri account. L’azienda statunitense Akamai, nel suo ultimo rapporto sullo stato di Internet, afferma di aver assistito a oltre 193 miliardi di attacchi di credential stuffing nel 2020. Questi attacchi possono costare miliardi di dollari all’anno, se si sommano i costi per rimediare al problema, gestendo tutte le richieste degli utenti reimpostazione della password e modifica di altre operazioni.

L’ufficio del procuratore generale di New York, Letitia James, ha trovato migliaia di post contenenti credenziali di accesso che erano state testate in attacchi di credential stuffing su un sito Web o un’app e ha confermato che fornivano l’accesso a un account cliente. Da questo elenco principale, hanno compilato le credenziali di accesso per 1,1 milioni di account clienti presso 17 aziende note tra cui rivenditori online, catene di ristoranti e servizi di consegna di cibo. Per combattere gli attacchi di credential stuffing, l’ufficio di James ha recentemente pubblicato una guida aziendale.

La guida delinea una serie di passaggi che gli imprenditori possono intraprendere per aumentare la propria sicurezza informatica.

Innanzitutto, rileva e difenditi dagli attacchi di credential stuffing utilizzando una varietà di strumenti. La prima e più importante misura consiste nell’utilizzare l’autenticazione a più fattori (MFA). La guida afferma che il loro ufficio ha trovato un’azienda che aveva tentato di implementare l’AMF ma non l’ha fatto correttamente e, di conseguenza, l’azienda aveva 400.000 account compromessi. Come affermato nella guida aziendale, “Le aziende dovrebbero garantire che la loro implementazione dell’AMF sia accuratamente testata e monitorata per verificarne l’efficacia”.

Un’altra soluzione consiste nel rilevare i blocchi degli account per accessi non riusciti. Questa operazione viene in genere eseguita utilizzando un software di intelligence sulle minacce in grado di rilevare frequenti tentativi di accesso, in particolare da indirizzi IP sconosciuti. Una catena di ristoranti ha riportato nella guida che il suo fornitore di rilevamento bot aveva bloccato oltre 271 milioni di tentativi di accesso in un periodo di 17 mesi. Una risorsa che abbiamo menzionato più volte è quella di utilizzare il database centrale di Troy Hunt delle credenziali dell’account trapelato, Have I Been Pwned?, insieme all’utilizzo di Avast BreachGuard, che ti avvisa se i tuoi dati sono stati coinvolti in una violazione.

Altri suggerimenti includono l’utilizzo delle cosiddette tecnologie senza password che incorporano l’autenticazione a più fattori con le impronte digitali hardware e l’utilizzo di un firewall per applicazioni Web per intercettare l’attività dei bot e monitorare l’accesso dei clienti alle risorse della rete aziendale. Non è consigliabile fare affidamento sui CAPTCHA, poiché questi possono essere facilmente superaie dal software.

Quindi, prevenire le frodi e altri usi impropri delle informazioni sui clienti. La guida del procuratore generale consiglia di esaminare regolarmente i casi di frode e di disporre di un chiaro canale di comunicazione tra il servizio clienti e l’help desk per la sicurezza IT. Alcune di queste frodi possono essere dovute al modo in cui un’azienda struttura il flusso di lavoro dei pagamenti online. Ad esempio, la guida riporta una situazione in cui gli ordini effettuati a un nuovo indirizzo richiederebbero la riautenticazione se il cliente ha pagato utilizzando una carta di credito memorizzata, ma non se il cliente ha utilizzato un credito dello shop. Gli aggressori che hanno ottenuto l’accesso a un account cliente avrebbero inizialmente effettuato un ordine a un indirizzo esistente utilizzando la carta di credito memorizzata del cliente. A questo punto annullerebbero immediatamente l’ordine, otterrebbero un rimborso in store credit, che utilizzerebbero per effettuare un nuovo ordine a un nuovo indirizzo senza completare alcuna nuova autorizzazione. La guida raccomanda alle aziende di riautenticare tutti al momento dell’acquisto (ad esempio inserendo il CVV con una carta di credito in archivio). Altri suggerimenti sono di utilizzare un servizio di rilevamento delle frodi di terze parti e anche di utilizzare programmi di sensibilizzazione al phishing per aiutare a formare gli operatori del servizio clienti su come riconoscere varie tecniche di ingegneria sociale.

Infine, assicurati di poter rispondere rapidamente a un incidente di credential stuffing. Indaga prontamente su tutte le sospette violazioni e agisci rapidamente per rimediare e bloccare gli aggressori e avvisare i tuoi clienti.

Fonte: Avast

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Previsioni Glasswall 2022: Lavoro ibrido
Articolo successivo   Evoluzione di Glasswall: passato, presente e futuro

Articoli Simili

  • L’identità si sta evolvendo, ma la battaglia per la privacy è appena iniziata

    Marzo 16, 2022
  • Trapelato il codice sorgente del back-end di TrickBot

    Marzo 2, 2022
  • Avast oggetto di una campagna e-mail truffa

    Febbraio 24, 2022

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • L’identità si sta evolvendo, ma la battaglia per la privacy è appena iniziata Marzo 16, 2022
  • Avast: I migliori consigli per le donne che vogliono avere successo nella tecnologia Marzo 9, 2022
  • Trapelato il codice sorgente del back-end di TrickBot Marzo 2, 2022
  • Avast oggetto di una campagna e-mail truffa Febbraio 24, 2022

Commenti recenti

  • Cresce il numero degli utenti vittime di truffe online su Avast: crescono in Italia le truffe legate alle offerte sugli smartphone
  • Angolo di Windows su Odix: 5 modi per migliorare la sicurezza della posta
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • L’identità si sta evolvendo, ma la battaglia per la privacy è appena iniziata

  • Avast: I migliori consigli per le donne che vogliono avere successo nella tecnologia

  • Trapelato il codice sorgente del back-end di TrickBot

  • Avast oggetto di una campagna e-mail truffa

  • Cosa fare in caso di una crisi informatica

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ACCETTA E SALVA