L’ultimo Internet Security report ha rilevato più di 30 miliardi di tentativi di accesso dannosi nel periodo di otto mesi dall’inizio di novembre 2017 alla fine di giugno 2018

Credential stuffing

L’ultimo State of the Internet Security report di Akamai rivela che gli attacchi di credential stuffing sono in aumento a livello globale: rilevati circa 3,2 miliardi di tentativi di accesso dannosi al mese da gennaio ad aprile 2018, e oltre 8,3 miliardi di tentativi da parte di bot nei mesi di maggio e giugno 2018, con un aumento mensile medio del 30%. In totale, l’analisi dei ricercatori Akamai mostra più di 30 miliardi di tentativi di accesso dannosi nel periodo di otto mesi dall’inizio di novembre 2017 alla fine di giugno 2018.

I tentativi di accesso avvengono tramite il credential stuffing, tecnica con cui si utilizzano sistematicamente reti botnet per tentare di accedere ad aree private mediante informazioni di accesso rubate. Basandosi sul presupposto che molti clienti usano le stesse credenziali di accesso per più servizi e account, vengono prese di mira le pagine di accesso di banche e retailers. Le perdite legate alle frodi derivanti dagli attacchi di credential stuffing possono costare alle aziende milioni o anche decine di milioni di dollari all’anno, secondo il rapporto The Cost of Credential Stuffing del Ponemon Institute.

La costante ricerca su sicurezza e minacce, insieme alllo studio attento dei comportamenti sono alla base della tecnologia di gestione dei bot Akamai. “Una delle maggiori società di servizi finanziari del mondo registrava più di 8.000 account frodati ogni mese, con conseguenti perdite di oltre 100.000 dollari al giorno” – racconta Josh Shaul, Vice President of Web Security di Akamai, condividendo un’importante case history nella lotta contro il credential stuffing. “La società si è rivolta ad Akamai, che ha immediatamente protetto ogni singolo endpoint di accesso dei clienti tramite il rilevamento dei bot basato sui comportamenti, e ha constatato una drastica e rapida riduzione della violazione degli account passando a soli 1-3 casi al mese, con una corrispondente riduzione delle perdite relative alle frodi a soli 1.000-2.000 dollari al giorno.”

Inoltre il report include due casi in cui Akamai ha contrastato i tentativi di credential stuffing per conto dei clienti, dimostrando quanto questa minaccia sia grave e reale.

Il primo caso è quello di un istituto di servizi finanziari, incluso nei Fortune 500, che normalmente registra sette milioni di tentativi di accesso in una settimana, che invece si è trovato ad affrontare 8,5 milioni di tentativi di accesso malevolo da parte di una botnet nel giro di 48 ore. Più di 20.000 dispositivi erano coinvolti in questa botnet, che era in grado di inviare centinaia di richieste al minuto. La ricerca di Akamai ha stabilito che quasi un terzo del traffico di questo specifico attacco proveniva dal Vietnam e dagli Stati Uniti.

Il secondo caso descritto nel rapporto illustra un tipo di attacco “silenzioso e lento” che ha colpito una cooperativa di credito nei primi mesi di quest’anno. Questo istituto finanziario aveva registrato un notevole picco nei tentativi di accesso dannosi, che alla fine è risultato essere dovuto a un trio di botnet che avevano preso di mira il loro sito. Mentre una botnet particolarmente rumorosa attira immediatamente l’attenzione dell’azienda, tentativi di accesso molto lenti e metodici non vengono notati immediatamente e causano ancora maggiore preoccupazione.

“Dalla nostra ricerca è evidente che chi organizza attacchi di credential stuffing aggiorna continuamente il proprio arsenale. Utilizzano metodologie diverse, dagli attacchi più ‘rumorosi’ basati sui grandi volumi fino ad attacchi ‘silenziosi’ e potenzialmente invisibili” – spiega Martin McKeay, Senior Security Advocate di Akamai e principale autore del report 2018 State of the Internet/Security Credential Stuffing Attacks. “Il risultato è particolarmente preoccupante ovvero attacchi di tipo diverso scatenati simultaneamente contro un singolo bersaglio. Senza le competenze e gli strumenti specifici necessari per difendersi, le organizzazioni rischiano di non identificare le tipologie di attacco più pericolose.”