▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Crdential stuffing, una minaccia in evoluzione

La diffusione dei bot che prendono di mira le API amplia i rischi di furto delle credenziali. È imperativo mettere in sicurezza le applicazioni in back-end.

Business Vulnerabilità
Analizzando le violazioni di dati degli ultimi anni emerge che oltre il 50% viene esfiltrato tramite applicazioni e API. Gartner prevede che entro il 2022 le violazioni di dati che sfruttano le API diventeranno il vettore di attacco più comune. 

In passato il metodo preferito dai cyber criminali per ottenere l'accesso agli account online era attraverso le pagine di accesso. Molti sono corsi ai ripari, rafforzando la sicurezza delle pagine in cui si inseriscono le credenziali. Però non hanno fatto altrettanto con le API, e gli attaccanti hanno cambiato metodo di attacco. Ora sfruttano le API non adeguatamente protette delle applicazioni e dei microservizi di back-end.
credential stuffing attacks 7 1In pratica, molte aziende hanno messo in sicurezza il front-end delle loro app e dei loro siti Web, ma hanno lasciato esposte le API critiche del back-end. È come se avessero installato una porta blindata all'ingresso dell'abitazione, lasciando spalancata quella su retro. Il credential stuffing tramite API interessa già più della metà delle violazioni. La sensazione è che l'equilibrio si sposterà sempre di più in quella direzione. In molti casi il lavoro sporco non è difficile da portare a termine.

Molte aziende non sono consapevoli dell'enorme quantità di dati che trasmettono tramite API. E non fanno abbastanza per proteggerli. A questo si aggiunge l'enorme traffico di bot su Internet. Una parte corposa dei dati elaborati dalle aziende proviene da bot. Di questi, la metà ha scopi dannosi fra cui il credential stuffing. Inoltre, grazie al crescente impiego del cloud è sempre più facile creare e lanciare bot più potenti.

Le API sono ormai la spina dorsale delle applicazioni software. Basti pensare dall'open banking, progettato per fornire ai consumatori i servizi finanziari di terze parti. L'accesso elettronico ai dati provenienti da banche e altri istituti finanziari avviene mediante l'uso di API, usate dai partner esterni che sviluppano app e servizi.

Come proteggere le API

Il primo passo è dare la massima priorità alla protezione delle API e dei servizi di back-end presenti in ogni parte dell'infrastruttura. Anche le API sono applicazioni, basta un attacco di SQL Injection per minacciarle, indipendentemente che vengano eseguite mediante il front-end o il back-end.

Per proteggersi dagli attacchi di credential stuffing vecchio stile, è invece consigliabile l'uso di password diverse per app e siti diversi. Questo, di concerto con i gestori password e le soluzioni di autenticazione a due fattori, mitigano il rischio.
password 64047 1920Anche perché, una volta rubate le credenziali, vengono vendute sul dark web. Chi le acquista, anche in pacchetti da milioni di record, le usa per diffondere malware o altre infezioni, o scatenare campagne di phishing. È comune anche l'assunzione del controllo degli account al fine di rubare informazioni personali come i numeri delle carte di credito. I computer delle vittime possono anche essere coinvolti in botnet che contaminano centinaia o migliaia di dispositivi.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1