Miti da sfatare: Siete davvero protetti dal Credential Stuffing?

Le persone sono sempre più inclini a fornire informazioni personali ai siti Internet che visitano, per questo hacker e truffatori escogitano nuove modalità di accesso alle credenziali importanti.
Utilizzando queste credenziali rubate, gli utenti malintenzionati possono impadronirsi degli account e rubare dati personali, creando un effetto "valanga" potenzialmente devastante per la vostra attività.

Mettete alla prova le vostre conoscenze sul Credential Stuffing

Oltre al rischio che le informazioni personali degli utenti vengano compromesse o svendute, c'è la possibilità che l'azienda subisca importanti perdite finanziarie e danni al brand. Per questo è fondamentale comprendere appieno la minaccia rappresentata dall'abuso delle credenziali.
Misurate le vostre conoscenze in merito.

Le credenziali di un dipendente vendute nel dark web possono fornire a un hacker l'accesso al database principale di un'azienda.

Vero Falso

Vero. Gli hacker ottengono spesso le credenziali dai dipendenti, generalmente in seguito a violazioni di dati, per insinuarsi nel database principale dell'azienda contenente i record degli utenti. Milioni di nomi utente, password e informazioni personali sensibili (come date di nascita, numeri di previdenza sociale e dati finanziari) vengono quindi sottratti da diversi siti web e rivenduti nel dark web ad altri truffatori.

Le informazioni più pericolose che gli hacker possono rubare ai vostri clienti o dipendenti sono le password.

Vero Falso

Falso. Le maggiori violazioni di dati al mondo sono andate ben oltre il semplice furto delle informazioni di accesso. Sono centinaia di milioni i record che possono essere sottratti in un'unica violazione, e ognuno di questi può contenere il nome, la data di nascita, il numero di previdenza sociale, l'indirizzo, il numero di telefono, l'indirizzo e-mail o anche i dati bancari di un soggetto.

Sofisticate strategie di protezione dagli attacchi, come il blocco IP, la limitazione della velocità, le limitazioni JavaScript e il fingerprinting del browser, consentono di proteggere dal Credential Stuffing.

Vero Falso

Falso. I bot utilizzati nel Credential Stuffing e nelle frodi sul web sono tra i più sofisticati. Mentre è relativamente facile bloccare gli script kiddie e gli strumenti di violazione comunemente scaricabili (come Sentry MBA), i truffatori trovano comunque il modo di spuntarla, spesso utilizzando bot che simulano i comportamenti umani. Il blocco degli IP, la limitazione di velocità, i test JavaScript e il fingerprinting del browser non sono più metodi sufficienti a fermare questi tipi di attacchi.

Il miglior modo per rispondere a un bot rilevato senza farsi notare è aprire una pagina "nome utente/password errati".

Vero Falso

Vero. Se le tecniche di rilevamento sono molto importanti per risolvere i problemi di Credential Stuffing, una reazione corretta è fondamentale. Rispondere in modo tale che l'autore dell'attacco non si accorga di essere stato scoperto può determinare l'esito positivo o negativo della strategia. Sofisticate funzionalità di rilevamento dei bot, la capacità di identificare l'origine del traffico bot e la creazione di rapporti granulari sul traffico bot possono contribuire ampiamente alla protezione del sito.

Potete impedire il furto o la compromissione delle credenziali dei clienti bloccando l'account preso di mira dopo aver rilevato un numero anomalo di tentativi di accesso.

Vero Falso

Falso. Nella maggior parte dei casi, gli autori degli attacchi utilizzano dizionari contenenti combinazioni di nomi utente e password ottenute tramite violazioni dei dati. Gli hacker spesso effettuano un solo tentativo di accesso per account. Bloccare gli account sulla base di un solo tentativo di accesso è una mossa piuttosto rischiosa che può compromettere l'experience degli utenti.

Il crescente pool di indirizzi IP in Internet è la causa principale dell'aumento dei casi di Credential Stuffing.

Vero Falso

Falso. Nonostante l'espansione del pool di indirizzi IP possa incentivare le violazioni dei dati, non è questo il fattore determinante della tendenza al Credential Stuffing. I fattori in gioco sono più profondi. Innanzitutto, gli account online sono diventati sempre più comuni nell'uso quotidiano. In secondo luogo, gli hacker hanno creato negli anni vasti database di credenziali compromesse e hanno affinato le proprie tecniche per rendere gli attacchi più semplici e proficui.

Quando si monitorano gli indirizzi IP, il rilevamento di un numero troppo elevato di tentativi di accesso è un chiaro segnale di attività dannose in corso.

Vero Falso

Vero. Cinque tentativi di accesso in cinque minuti sono sospetti. Tuttavia, cinque tentativi di accesso in cinque ore possono invece rappresentare un comportamento legittimo da parte dell'utente, in particolare se più utenti condividono lo stesso indirizzo IP. Inoltre, i meccanismi di monitoraggio in run-time utilizzano la CPU e la memoria, limitando i controlli di sicurezza in modo da monitorare l'intervallo temporale dell'attività di accesso (nella maggior parte dei casi la finestra massima è di 60 minuti). Sfortunatamente, gli hacker sono consapevoli di questi limiti e sono riusciti a utilizzarli a proprio vantaggio.

Sfatate i miti e rimanete aggiornati

Scoprite ulteriori informazioni sul Credential Stuffing e su come proteggere la vostra attività, il vostro brand e i vostri clienti.

Scoprite come