Home » Risorse e Supporto » Knowledge Base » Credential Stuffing: cos’è e come prevenirlo
Menù Rapido
Una tecnica di hacking oramai molto diffusa quella del Credential Stuffing, la quale comporta l’inserimento rapido di nomi utenti e password al momento del login in un qualsiasi sito o account. Tali dati spesso vengono raccolti dopo che l’hacker ha effettuato una violazione dei dati aziendali tramite siti e servizi digitali.
Per poter effettuare una violazione di tale portata, l’hacker deve avere accesso a quantità esorbitanti di credenziali, tra le quali ad esempio numeri di carte di credito, dati sensibili, e tipi di dati redditizi. Secondo un’indagine dell’FBI, il Credential Stuffing è stato responsabile di un gran numero di attacchi recenti contro banche e istituzioni finanziarie, ma anche di molti altri attacchi negli ultimi 10 anni come ad esempio con Dropbox, Linkedin e MySpace.
Credential Stuffing ed automazione
L’inserimento automatico di username e password è un processo che richiede tempo e soprattutto è un processo soggetto ad errori, cosa su cui gli hacker fanno leva per rendere efficace il Credential Stuffing. Fortunatamente la grande maggioranza dei siti Web e delle applicazioni include protezioni integrate, che limitano la velocità e spesso bloccano gli indirizzi IP dopo un tot di tentativi falliti, impedendo in questo modo al Credential Stuffing un numero anomalo di tentativi, da dispositivi specifici.
I progressi del Credential Stuffing però a volte permettono agli hacker di eludere tutte le funzionalità di sicurezza impostate per un sito o un applicazione, come ad esempio le botnet e gli elenchi proxy, le quali rimbalzano su più server facendo sembrare che l’attacco derivi da più indirizzi IP. Le botnet e gli elenchi proxy, inoltre, sono in grado di indurre siti Web e applicazioni a registrare le richieste di accesso come se provenissero da browser diversi, anziché da un unico tipo di browser, che porterebbe il sito a bloccare l’attacco. Sostanzialmente l’obiettivo di queste due funzioni è simulare e fondersi con il traffico di accesso di un sito Internet, rendendo in questo caso l’autenticazione a più fattori il metodo più efficace per risolvere il problema.
MSP: come ti aiutano a prevenire il Credential Stuffing
Il modo più semplice per proteggersi dal Credential Stuffing è garantire che ogni utente finale disponga di una password univoca per ciascuno dei propri account. Questo approccio però può essere difficile da implementare senza un gestore di password o un sistema di gestione di credenziali, ed è proprio qui gli MSP entrano in gioco.
Combinando un sistema di gestione delle credenziali con l’autenticazione a più fattori, l’accesso non autorizzato dovrebbe essere impedito nella stragrande maggioranza dei casi. Quando però un attacco avrà successo, o quando si riscontrerà un cliente già vittima di attacchi in passato, si potranno adottare delle strategie aggiuntive, qui di seguito.
1. Identificare le credenziali che determinano l’attività fraudolenta e bloccare l’indirizzo IP connesso;
2. Impostare una geofence (nel caso in cui i clienti si trovino in località specifiche), che blocchi il traffico di server proxy al di fuori delle normali regioni.
Anche se queste strategie non bloccano completamente un tentativo di attacco, essi saranno comunque più difficili e costosi da eseguire.
Un potente sistema di credenziali come N-able Passportal offre ai clienti crittografia, generazione e archiviazione di password offrendo persino agli utenti finali un modo semplice per gestire le loro password private e professionali dalla stessa console. Passportal aiuta a creare password complesse e univoche, semplificando il monitoraggio di credenziali specific.