Il Credential Stuffing è un tipo di cyberattacco. I truffatori rubano o acquistano dati da liste sul dark web. Queste liste includono indirizzi e-mail, nomi utente e password rubati degli user. Un truffatore utilizza quindi la codifica di un account utente e una serie di credenziali rubate per completare l'account e quindi ottenere l'accesso agli account degli utenti in vari programmi e servizi online attraverso degli attacchi bot automatizzati.
Sempre più truffatori tentano la fortuna con il Credential Stuffing. Troppi di noi usano gli stessi nomi utente e password per numerosi account, il che non fa che alimentare attacchi di questo tipo. Troppo spesso, tendiamo a usare le stesse password per tutte le transazioni - "123456", "qwerty" e "abc123" sono tra le dieci password più comunemente rubate. Inoltre, la capacità di elaborazione dei computer è aumentata drasticamente negli ultimi anni, permettendo attacchi automatizzati più veloci.
Avanzamenti dei criminali informatici
Il Credential Stuffing è ora uno dei principali strumenti che i truffatori usano per il cybercrimine. Questa tendenza è stata in costante aumento negli ultimi anni e continuerà a crescere anche quando entreremo in questo nuovo decennio.
Gli hacker stanno rapidamente sviluppando nuovi metodi di attacco. I bot più avanzati che rubano e sostituiscono le credenziali adottano un approccio "silenzioso e furtivo" per imitare il comportamento legittimo dei clienti, rendendoli difficili da rilevare e quasi indistinguibili dal traffico legittimo.
L'identità è la risposta
Come possono le organizzazioni combattere il Credential Stuffing? Ciò che è chiaro è che una soluzione di programma standalone non è sufficiente per fermare il processo di furto di dati. A causa dell'aumento degli attacchi in questo settore, le aziende hanno bisogno di adottare un approccio multilivello alla sicurezza informatica.
Un primo approccio sarebbe quello di concentrarsi su soluzioni moderne e basate sull'identità digitale per la verifica e la valutazione degli utenti. Questi possono essere supportati dalla biometria comportamentale, dal riconoscimento dei dispositivi e dai dati di identità online e offline. Alcune aziende stanno facendo progressi significativi, ma c'è ancora molto lavoro da fare. Con miliardi di dollari di perdite annuali e nuovi progressi nelle tecniche di attacco, ci sono molti incentivi per affrontare questo problema.
(fonte: Security-Insider.de)