Home Portale BitMat Portale Evidenza Credential stuffing: attenzione allo streaming online

Credential stuffing: attenzione allo streaming online

-

Tempo di lettura: 2 minuti

Il nuovo State of the Internet Security report di Akamai è dedicato al Credential Stuffing nel settore Media, e analizza i servizi di streaming di video e musica online. Tre dei più grandi attacchi sferrati contro i servizi di streaming nel 2018, che hanno registrato tra i 133 milioni e i 200 milioni di tentativi di accesso, hanno avuto luogo proprio poco dopo delle segnalazioni di violazione dei dati, a indicare che gli hacker stavano probabilmente provando le credenziali rubate prima di venderle.

La metodologia di attacco studiata in questo report è quella comunemente definita del credential stuffing, dove i malintenzionati si servono di strumenti automatici per utilizzare le informazioni di accesso rubate al fine di ottenere l’accesso agli account degli utenti su altri siti online, partendo dal presupposto che gli utenti utilizzano le stesse credenziali di accesso e le medesime password per più servizi. Le credenziali rubate possono essere utilizzate per numerosi scopi illeciti, non ultimo quello di consentire agli utenti non abbonati di visualizzare i contenuti tramite account di streaming contraffatti. Secondo i ricercatori Akamai, gli account compromessi vengono anche venduti, scambiati o raccolti in cambio di altre tipologie di informazioni personali e sono spesso disponibili per l’acquisto in blocco sul dark web.

“Gli hacker sono molto attratti dall’alto profilo e dal valore dei servizi di streaming online”, ha affermato Patrick Sullivan, Director of Security Technology and Strategy di Akamai. “Educare gli abbonati all’importanza dell’utilizzo di combinazioni di nomi utente e password uniche è una delle misure più efficaci che possono adottare le aziende per mitigare l’abuso di credenziali. La buona notizia è che le organizzazioni stanno prendendo sul serio le minacce e stanno rivedendo i propri sistema di difesa. Akamai offre la propria ricerca e le best practice raccolte per aiutare le organizzazioni che stanno subendo significativi danni sia finanziari che di immagine.”

I ricercatori Akamai hanno inoltre scoperto video tutorial online, facilmente accessibili, che forniscono istruzioni dettagliate su come eseguire attacchi di credential stuffing, incluso l’utilizzo di applicazioni All-in-One per convalidare credenziali rubate o generate. Il rapporto indica gli Stati Uniti come il principale paese di origine per gli attacchi, con Russia e Canada a seguire. Leadership degli Stati Uniti confermata anche quando si parla di obiettivi degli attacchi, si trovano infatti al primo posto, seguiti da India e Canada.

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Digital divide: sempre connessi con Uania

    Digital divide: sempre connessi con Uania

    La startup pugliese trasforma connessioni lente e instabili in banda ultralarga
    Abbonamenti mobile in aumento nel secondo trimestre 2020

    Abbonamenti mobile in aumento nel secondo trimestre 2020

    Arriva a quasi 8 miliardi il numero di abbonamenti, e a 6 miliardi quello dei titolari di almeno una SIM
    5 tecnologie che diventeranno realtà grazie al 5G

    5 tecnologie che diventeranno realtà grazie al 5G

    Telemedicina, video in streaming, realtà virtuale ed aumentata, droni e veicoli a guida autonoma
    KAIROS, la nuova piattaforma Panasonic per produrre video live

    KAIROS, la nuova piattaforma Panasonic per produrre video live

    Un motore software proprietario funziona utilizzando la GPU del server
    Human augmentation: gli italiani i più entusiasti

    Human augmentation: gli italiani i più entusiasti

    Molti credono che sia riservata ai ricchi e temono che il corpo possa diventare bersaglio dei criminali informatici