Okta, un provider di servizi di gestione dell’identità e dell’accesso (IAM), ha recentemente emesso un allarme a causa di un aumento senza precedenti della frequenza e della scala degli attacchi di credential stuffing.
Questi attacchi, che si sono verificati nell’ultimo mese, sono facilitati dalla disponibilità diffusa di servizi proxy residenziali, liste di credenziali precedentemente rubate (“combo list”) e strumenti di scripting.
Gli attacchi di credential stuffing sono un tipo di attacco informatico in cui le credenziali ottenute da una violazione di dati su un servizio vengono utilizzate per tentare di accedere ad un altro servizio non correlato. Tali credenziali possono essere ottenute anche attraverso attacchi di phishing che reindirizzano le vittime a pagine di raccolta delle credenziali o attraverso campagne malware che installano stealers di informazioni su sistemi compromessi.
Okta ha rilevato un aumento dell’attività di credential stuffing contro gli account utente dal 19 al 26 aprile 2024, provenienti probabilmente dalla stessa infrastruttura degli attacchi precedenti. Tutti questi attacchi hanno una caratteristica comune: utilizzano servizi di anonimizzazione come TOR per mascherare la provenienza del traffico. Milioni di richieste sono state indirizzate attraverso una varietà di proxy residenziali, tra cui NSOCKS, Luminati e DataImpulse.
I proxy residenziali (RESIPs) sono reti di dispositivi utente legittimi che vengono sfruttati per instradare il traffico a nome di abbonati paganti senza il loro consenso. Questo viene solitamente ottenuto installando strumenti proxyware su computer, telefoni cellulari o router, arruolando così tali dispositivi in una botnet che viene poi noleggiata a clienti che desiderano anonimizzare la fonte del loro traffico.
Per mitigare il rischio di furto di account, Okta raccomanda alle organizzazioni di adottare le seguenti misure:
- Forzare l’utilizzo di password forti: Le password deboli sono un punto debole per la sicurezza degli account. Le organizzazioni dovrebbero richiedere agli utenti di utilizzare password complesse e uniche per ogni account.
- Abilitare l’autenticazione a due fattori (2FA): L’autenticazione a due fattori aggiunge un livello di sicurezza aggiuntivo richiedendo agli utenti di fornire due fattori di autenticazione separati per accedere ai loro account.
- Negare le richieste da località e indirizzi IP non attendibili: Le organizzazioni dovrebbero negare le richieste di accesso da località in cui non operano o da indirizzi IP con reputazione scarsa.
- Supportare passkeys: Le passkeys sono chiavi di accesso crittografiche che possono essere utilizzate al posto delle password, offrendo un livello di sicurezza superiore.
In sintesi, la sicurezza delle credenziali e degli account è fondamentale per la sicurezza informatica. Le organizzazioni dovrebbero adottare misure proattive per proteggersi dagli attacchi di credential stuffing, tra cui l’utilizzo di password forti, l’abilitazione dell’autenticazione a due fattori e il blocco delle richieste da località e indirizzi IP non attendibili.
Suggerimenti, soluzioni, consigli e best practice
- Mantenere aggiornato il software: Assicurarsi che il software sia sempre aggiornato alle ultime versioni per proteggersi dalle vulnerabilità conosciute.
- Educare gli utenti: Fornire formazione e sensibilizzazione sulla sicurezza informatica per aiutare gli utenti a riconoscere e rispondere agli attacchi informatici.
- Monitorare l’attività degli account: Monitorare l’attività degli account per rilevare eventuali attività sospette o non autorizzate.
- Implementare una soluzione di gestione delle password: Utilizzare una soluzione di gestione delle password per generare e gestire password univoche e complesse per ogni account.
- Utilizzare la verifica in due passaggi: La verifica in due passaggi aggiunge un livello di sicurezza aggiuntivo richiedendo agli utenti di fornire due fattori di autenticazione separati per accedere ai loro account.
- Limitare i tentativi di accesso: Limitare il numero di tentativi di accesso per proteggersi dagli attacchi di forza bruta.
- Implementare una soluzione di rilevamento delle intrusioni: Una soluzione di rilevamento delle intrusioni può aiutare a rilevare e rispondere agli attacchi informatici in tempo reale.
- Effettuare regolarmente il backup dei dati: Effettuare regolarmente il backup dei dati per proteggersi dalla perdita di dati in caso di violazione della sicurezza.
Fonte: http://thehackernews.com/2024/04/okta-warns-of-unprecedented-surge-in.html