In a credential stuffing attack, cybercriminals take advantage of weak and reused passwords. Automated bots will take a list of username/password pairs that have been exposed in data breaches and try them on other online accounts. If the user has the same credentials on multiple sites, this provides the attacker with unauthorized access to a legitimate user account.
Gli attacchi di credential stuffing utilizzano grandi liste di coppie nome utente/password che sono state esposte. In alcune violazioni di dati, l'archiviazione impropria delle credenziali provoca la fuga dell'intero database di password. In altri casi, i criminali informatici crackano le password di alcuni utenti tramite attacchi di password guessing. Gli imbalsamatori di credenziali possono anche ottenere l'accesso a nomi utente e password attraverso il phishing e attacchi simili.
These lists of usernames and passwords are fed to a botnet, which uses them to try to log onto certain target sites. For example, the credentials breached by a travel website may be checked against a large banking institution. If any users reused the same credentials across both sites, then the attackers may be able to successfully log into their accounts.
After identifying valid username/password pairs, the cybercriminals may use them for a variety of different purposes, depending on the account in question. Some credentials may provide access to corporate environments and systems, while others may allow attackers to make purchases using the account owner’s bank account. A credential stuffing group may take advantage of this access themselves or sell it on to another party.
Gli attacchi brute force alle password sono un termine generale che comprende alcune tecniche di attacco specifiche. In generale, un attacco di forza bruta significa che l'aggressore prova diverse combinazioni di password finché non funziona qualcosa.
Il termine attacco a forza bruta è più comunemente usato per indicare un attacco in cui l'aggressore prova tutte le opzioni possibili per una password. Ad esempio, un attacco di forza bruta su una password di otto caratteri può provare aaaaaaaa, aaaaaaab, aaaaaaac, ecc. Sebbene questo approccio garantisca di trovare la password corretta alla fine, è lento al punto da essere inapplicabile per una password forte.
Il Credential stuffing adotta un approccio diverso per indovinare la password di un utente. Invece di esaminare tutte le possibili combinazioni di password, si concentra su quelle che sono note per essere state utilizzate da una persona perché esposte in una violazione. Questo approccio all'indovinare la password è molto più veloce di una ricerca a forza bruta, ma presuppone che le password vengano riutilizzate su più siti. Tuttavia, dal momento che la maggior parte delle persone riutilizza la stessa password per più siti, questa è una supposizione sicura da fare.
L'infiltrazione di credenziali rappresenta un rischio serio per la sicurezza personale e aziendale. Un attacco di credential stuffing riuscito consente all'aggressore di accedere all'account dell'utente, che può contenere informazioni sensibili o la possibilità di eseguire transazioni finanziarie o altre azioni privilegiate per conto dell'utente. Tuttavia, nonostante la minaccia ben pubblicizzata del riutilizzo delle password, la maggior parte delle persone non cambia il proprio comportamento in materia di password.
Il Credential stuffing può anche mettere a rischio l'azienda se le password vengono riutilizzate tra gli account personali e aziendali. Le aziende possono adottare alcune misure diverse per mitigare il rischio di attacchi di credential stuffing, tra cui:
Check Point’s Harmony Browse protect against credential stuffing in a couple of different ways, including:
Per vedere Harmony Browse in azione, guardi questo video.