Aggiornamenti recenti Maggio 20th, 2024 10:00 AM
Apr 30, 2024 Marina Londei Attacchi, In evidenza, Intrusione, News 0
Nell’ultimo mese Okta ha osservato un preoccupante aumento nella frequenza e nella scala di attacchi di credential stuffing diretti ai propri servizi.
La notizia arriva dopo che Cisco Talos aveva rilevato un aumento degli attacchi brute force su larga scala nel periodo 18 marzo – 16 aprile contro numerosi modelli di dispositivi VPN; in seguito, Okta ha scoperto un importante incremento di attività di credential stuffing dal 19 al 26 aprile.
Gli attaccanti sono riusciti a effettuare il login ai servizi sfruttando username e password ottenuti da precedenti breach che hanno coinvolto altre entità e da campagne phishing e malware.
I ricercatori della compagnia hanno spiegato che gli attacchi sono stati facilitati anche dall’enorme diffusione di servizi proxy residenziali, in particolare NSOCKS, Luminati e DataImpulse, e dalla disponibilità di tool di scripting; inoltre, gli attaccanti hanno sfruttato servizi di anonimizzazione come TOR per effettuare il routing delle richieste.
La compagnia ha rivelato che gli attacchi sono stati particolarmente efficaci contro le organizzazioni che eseguivano Okta Classic Engine e con ThreatInsight configurato in modalità Audit-only e non con le consigliate Log o Enforce. In tutti questi casi le compagnie avevano anche delle policy di autenticazione che consentivano le richieste da proxy anonimizzati; al contrario, le organizzazioni che usano Okta Identity Engine e ThreatInsight in modalità Log o Enforce non hanno sofferto breach di dati.
Per proteggersi da questi attacchi, Okta consiglia alle organizzazioni di bloccare le richieste provenienti da servizi anonimizzati, impostare ThreatInsight nelle modalità consigliate, utilizzare Identity Engine e implementare Dynamic Zones per specificare indirizzi IP da bloccare.
I ricercatori ricordano inoltre di preferire l’approccio passwordless per l’autenticazione o, se non è possibile, implementare l’autenticazione multifattore e imporre agli utenti di utilizzare password robuste; inoltre, è indispensabile monitorare il traffico e bloccare richieste e IP sospetti.
Apr 18, 2024 0
Apr 03, 2024 0
Mar 07, 2024 0
Feb 19, 2024 0
Mag 20, 2024 0
Mag 17, 2024 0
Mag 16, 2024 0
Mag 16, 2024 0
Mag 20, 2024 0
LockBit è un gruppo di cybercriminali attivo dal 2019. Ha...Mag 20, 2024 0
La cybersecurity continua a essere un tema molto delicato...Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 20, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...Mag 17, 2024 0
A quattro anni di distanza dall’ultima campagna...Mag 16, 2024 0
Ieri Google ha comunicato di aver risolto una...Mag 16, 2024 0
Nell’ultimo aggiornamento di sicurezza, Microsoft ha...Mag 14, 2024 0
Apple e Google hanno annunciato la disponibilità di...