Aggiornamenti recenti Febbraio 17th, 2026 3:20 PM
Apr 30, 2024 Marina Londei Attacchi, In evidenza, Intrusione, News 0
Nell’ultimo mese Okta ha osservato un preoccupante aumento nella frequenza e nella scala di attacchi di credential stuffing diretti ai propri servizi.
La notizia arriva dopo che Cisco Talos aveva rilevato un aumento degli attacchi brute force su larga scala nel periodo 18 marzo – 16 aprile contro numerosi modelli di dispositivi VPN; in seguito, Okta ha scoperto un importante incremento di attività di credential stuffing dal 19 al 26 aprile.
Gli attaccanti sono riusciti a effettuare il login ai servizi sfruttando username e password ottenuti da precedenti breach che hanno coinvolto altre entità e da campagne phishing e malware.
I ricercatori della compagnia hanno spiegato che gli attacchi sono stati facilitati anche dall’usodiffusione di servizi proxy residenziali e dalla disponibilità di tool di scripting (Il post sul blog di Okta è stato modificato dopo l’uscita del nostro pezzo rimuovendo i nomi dei servizi citati originariamente); inoltre, gli attaccanti hanno sfruttato servizi di anonimizzazione come TOR per effettuare il routing delle richieste.

Pixabay
La compagnia ha rivelato che gli attacchi sono stati particolarmente efficaci contro le organizzazioni che eseguivano Okta Classic Engine e con ThreatInsight configurato in modalità Audit-only e non con le consigliate Log o Enforce. In tutti questi casi le compagnie avevano anche delle policy di autenticazione che consentivano le richieste da proxy anonimizzati; al contrario, le organizzazioni che usano Okta Identity Engine e ThreatInsight in modalità Log o Enforce non hanno sofferto breach di dati.
Per proteggersi da questi attacchi, Okta consiglia alle organizzazioni di bloccare le richieste provenienti da servizi anonimizzati, impostare ThreatInsight nelle modalità consigliate, utilizzare Identity Engine e implementare Dynamic Zones per specificare indirizzi IP da bloccare.
I ricercatori ricordano inoltre di preferire l’approccio passwordless per l’autenticazione o, se non è possibile, implementare l’autenticazione multifattore e imporre agli utenti di utilizzare password robuste; inoltre, è indispensabile monitorare il traffico e bloccare richieste e IP sospetti.
Gen 08, 2026 0
Ago 12, 2025 0
Ago 08, 2025 0
Lug 21, 2025 0
Feb 17, 2026 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 17, 2026 0
Hudson Rock è un’azienda specializzata in sicurezza...
Feb 16, 2026 0
Il blocco delle attività del Department of Homeland...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
