Il
furto delle credenziali di accesso è una delle maggiori insidie per utenti e aziende.
Fra il 2016 e il 2020 gli incidenti sono pressoché raddoppiati. Guardando solo al 2020, la dimensione media dei furti di credenziali è cresciuta del 234% rispetto al 2019. Questi dati, contenuti nel
Credential Stuffing Report di F5, sono preoccupanti per diversi motivi.
Uno è che nel periodo in esame
il 42,6% delle credenziali sottratte non aveva alcuna protezione e le password erano memorizzate in chiaro. Una mancanza molto grave da parte di aziende ed enti che custodiscono i dati. Il secondo è l'
effetto domino creato da questi attacchi: le credenziali rubate vengono rivendute sul dark web e al loro successivo reimpiego foraggiano campagne di
phishing mirato, attacchi
malware e ransomware.
Il problema è globale. Come sottolinea Sara Boddy, Senior Director degli F5 Labs, "
Gli hacker hanno raccolto per anni miliardi di credenziali. La sottrazione di credenziali è come una fuoriuscita di petrolio: una volta iniziata è molto difficile da arginare perché le credenziali molto spesso non vengono cambiate dall’utente medio, e le soluzioni di credential stuffing devono ancora essere ampiamente adottate dalle aziende. […] Si tratta di tipologie di attacco che hanno un impatto a lungo termine sulla sicurezza delle applicazioni".
I ricercatori di F5 Labs hanno individuato cinque fasi nell'abuso delle credenziali:
- Slow & Quiet: le credenziali compromesse vengono utilizzate in modo furtivo fino al mese prima della pubblicazione dell'avvenuto furto. In media, ogni credenziale viene usata 15-20 volte al giorno.
- Impennata: nei 30 giorni che precedono l'annuncio pubblico, le credenziali circolano già sul Dark Web e il numero di attacchi quotidiani aumenta costantemente.
- Blitz: quando il furto di credenziali è di dominio pubblico sono gli hacker dilettanti a usarle sulle piattaforme più importanti. La prima settimana è quella cruciale, con ogni account attaccato in media oltre 130 volte al giorno.
- Calo/nuovo equilibrio: dopo il primo mese si torna a una situazione di equilibrio, con circa 28 attacchi per username al giorno. Il dato è comunque superiore allo status quo originale di 15 attacchi durante la fase "Slow & Quiet” ed è dovuto agli hacker alle prime armi che continuano a bersagliare le aziende con credenziali datate.
- Reincarnazione: dopo gli attacchi di credential stuffing i cyber criminali iniziano a riconfezionare le credenziali valide per estendere la loro vita in modo da poterle sfruttare per nuovi tipi di attacco.
Queste informazioni sono indicative per comprendere i cicli di uso e riuso delle credenziali rubate, che passano di mano in mano e vengono sfruttate in attacchi con tecniche e finalità differenti. È proprio questo meccanismo a rendere particolarmente insidioso il credential stuffing, che è chiaramente un'azione criminale interlocutoria. Il meccanismo criminale
secondo Sander Vinberg, Threat Research Evangelist di F5 Labs è indice di un "
mercato precedentemente caotico che ora si avvia verso il raggiungimento della maturità".
Leggi anche: Credenziali di accesso: cos'è il credential stuffing e come funziona
In questo quadro la protezione delle credenziali diventa una criticità. A partire dagli utenti, che dovrebbero generare password sicure, ma non solo. A creare i maggiori problemi è chi custodisce i dati. Il report di F5 denuncia una "
mancanza di cura e conservazione delle password".
Non solo. Risultano sempre più popolari le tecniche di
fuzzing, ossia il processo che permette di individuare vulnerabilità di sicurezza nel codice di input-parsing testando ripetutamente il parser con input modificati. È una tecnica che aumenta il tasso di successo negli attacchi di credential stuffing più sofisticati.
Gli esperti di sicurezza reputano che
il credential stuffing sarà una minaccia ancora per lungo tempo. Sia perché gli attacchi sono remunerativi, sia perché gli attaccanti modificano costantemente i propri attacchi in modo da bypassare le tecniche difensive. L'avanzata di questa minaccia sta generando grande richiesta e necessità di promuovere controlli adattivi, basati sull'AI. Posto che non sarà possibile rilevare in modo istantaneo il 100% degli attacchi, quello che bisogna fare è rendere gli attacchi così costosi da non valere la pena perderci tempo. un obiettivo difficile da raggiungere, ma non impossibile.