to all hi-tech lovers



I retailer le principali vittime degli attacchi di credential stuffing



Secondo lo State of the Internet Security report di Akamai dedicato agli attacchi nel settore retail e all'analisi


del traffico delle API, gli hacker hanno indirizzato i loro tentativi di attacchi di credential stuffing ai siti di retail più di 10 miliardi di volte da maggio a dicembre 2018, rendendo il retail il settore più colpito. Il rapporto evidenzia anche altri due crescenti timori in termini di sicurezza, ossia la preponderanza del traffico di API-call sul web e l'apparente interpretazione errata del traffico basato sull'IPv6.
Akamai ha analizzato la tecnica del credential stuffing, quella in cui gli hacker utilizzano sistematicamente le botnet per provare ad utilizzare le informazioni di accesso rubate sul web. Prendono di mira le pagine di accesso di banche e retailers, basandosi sul presupposto che molti clienti usano le stesse credenziali di accesso per più servizi e account. L'interesse per il retail è determinato dal valore della merce che gli hacker acquistano, tramite account compromessi e poi spesso rivendono.
Secondo il rapporto, gli insidiosi bot AIO (All In One) che gli hacker implementano sono strumenti multifunzionali che consentono di effettuare acquisti rapidi sfruttando il credential stuffing e altre tecniche di elusione. Un singolo bot AIO può essere indirizzato a più di 120 retailer contemporaneamente.
Secondo il rapporto, anche le piattaforme Media&Entertainment sono note vittime di attacchi di credential stuffing. Il loro valore è rappresentato dalle informazioni personali che contengono. Gli utenti finali condividono informazioni sulle carte di credito e dati demografici quando si registrano, ad esempio, ai servizi di streaming online OTT (Over-The-Top). Questo tipo di dati ha un elevato valore sul mercato nero. Akamai, inoltre, ha notato numerosi attacchi di credential stuffing sferrati contro siti di servizi finanziari, nonché nel settore travel e beni di consumo.
"Le tecniche cambiano, ma la motivazione resta la stessa: l'avidità", ha affermato Martin McKeay, ricercatore in materia di sicurezza e direttore editoriale del rapporto sullo stato di Internet - Security. "I retailer restano in cima alla classifica dei settori più frodati, perché la merce rubata viene venduta rapidamente e con un ricarico economico. Dai dati riportati sui siti di abbigliamento è evidente quale siano i prodotti con il valore maggiore, per questo motivo i siti di retail sono quelli maggiormente presi di mira".
Nel settore retail, oltre al segmento dell'abbigliamento, Akamai ha rilevato tentativi di credential stuffing sferrati contro il commercio diretto, i centri commerciali, i rivenditori di articoli da ufficio e i negozi di accessori moda, come negozi di gioielli e orologi.
La prevalenza del traffico API e la potenziale sottovalutazione dell'IPv6 suscitano ulteriori timori in termini di sicurezza
Secondo un'analisi del traffico di Akamai effettuata nell'ottobre 2018 e descritta dettagliatamente nel rapporto, le richieste di API rappresentano l'83% del traffico web. La maggior parte del traffico API è rivolto ad applicazioni personalizzate: una conseguenza della trasformazione digitale e dell'implementazione delle applicazioni basate su cloud. Per chi si occupa di sicurezza, la crescita del volume delle API è importante quando si considera il rischio, perché alcuni strumenti attualmente in uso non sono progettati a livello di sicurezza per gestire il traffico delle API.
"Le applicazioni hanno una modalità di fruizione fluida e molte API-call sono specifiche dell'applicazione o dell'azienda e richiedono un approccio alla sicurezza diverso rispetto al traffico HTML, che è apparentemente statico", ha spiegato McKeay.
Contemporaneamente, l'analisi del traffico DNS descritta nel rapporto rileva che il traffico IPv6 potrebbe non essere effettivo, poiché molti sistemi compatibili con l'utilizzo dell'IPv6 funzionano ancora meglio con l'IPv4. Ciò potrebbe indicare un monitoraggio improprio o una configurazione errata del dispositivo e allo stesso tempo punti ciechi della rete, tutti aspetti chiave da tenere in considerazione in termini di sicurezza. Dato che l'IPv6 riguarda ancora una minoranza del traffico web, non è percepito come requisito fondamentale per molti strumenti di sicurezza.
Una copia gratuita dello State of the Internet Security report di Akamai dedicato agli attacchi nel settore retail e all'analisi del traffico delle API 2019 è disponibile per il download qui. Per informazioni aggiuntive sull'abuso di credenziali, nello specifico sul credential stuffing, e consigli per le organizzazioni che devono affrontare questi tipi di attacchi, visitate questa pagina. Per informazioni su altre soluzioni di Akamai, incluse quelle per la sicurezza DNS, visitate questa pagina.
Metodologia
Il rapporto Akamai sullo stato di Internet - Security: Attacchi nel settore retail e traffico delle API del 2019 combina i dati sugli attacchi raccolti in tutta l'infrastruttura globale di Akamai e rappresenta le ricerche svolte da vari team diversificati in tutta l'azienda. Il rapporto si avvale dei dati raccolti dall'Akamai Intelligent Platform e fornisce un'analisi dell'attuale panorama delle minacce e della sicurezza sul cloud, nonché informazioni sulle tendenze degli attacchi. Il rapporto sullo stato di Internet - Security è frutto della collaborazione di vari professionisti della sicurezza di Akamai, tra cui il team SIRT (Security Intelligence Response Team), l'unità Threat Research e i team Information Security e Custom Analytics.

TORNA ALLA PAGINA PRINCIPALE


I retailer le principali vittime degli attacchi di credential stuffing



Secondo lo State of the Internet Security report di Akamai dedicato agli attacchi nel settore retail e all'analisi


del traffico delle API, gli hacker hanno indirizzato i loro tentativi di attacchi di credential stuffing ai siti di retail più di 10 miliardi di volte da maggio a dicembre 2018, rendendo il retail il settore più colpito. Il rapporto evidenzia anche altri due crescenti timori in termini di sicurezza, ossia la preponderanza del traffico di API-call sul web e l'apparente interpretazione errata del traffico basato sull'IPv6.
Akamai ha analizzato la tecnica del credential stuffing, quella in cui gli hacker utilizzano sistematicamente le botnet per provare ad utilizzare le informazioni di accesso rubate sul web. Prendono di mira le pagine di accesso di banche e retailers, basandosi sul presupposto che molti clienti usano le stesse credenziali di accesso per più servizi e account. L'interesse per il retail è determinato dal valore della merce che gli hacker acquistano, tramite account compromessi e poi spesso rivendono.
Secondo il rapporto, gli insidiosi bot AIO (All In One) che gli hacker implementano sono strumenti multifunzionali che consentono di effettuare acquisti rapidi sfruttando il credential stuffing e altre tecniche di elusione. Un singolo bot AIO può essere indirizzato a più di 120 retailer contemporaneamente.
Secondo il rapporto, anche le piattaforme Media&Entertainment sono note vittime di attacchi di credential stuffing. Il loro valore è rappresentato dalle informazioni personali che contengono. Gli utenti finali condividono informazioni sulle carte di credito e dati demografici quando si registrano, ad esempio, ai servizi di streaming online OTT (Over-The-Top). Questo tipo di dati ha un elevato valore sul mercato nero. Akamai, inoltre, ha notato numerosi attacchi di credential stuffing sferrati contro siti di servizi finanziari, nonché nel settore travel e beni di consumo.
"Le tecniche cambiano, ma la motivazione resta la stessa: l'avidità", ha affermato Martin McKeay, ricercatore in materia di sicurezza e direttore editoriale del rapporto sullo stato di Internet - Security. "I retailer restano in cima alla classifica dei settori più frodati, perché la merce rubata viene venduta rapidamente e con un ricarico economico. Dai dati riportati sui siti di abbigliamento è evidente quale siano i prodotti con il valore maggiore, per questo motivo i siti di retail sono quelli maggiormente presi di mira".
Nel settore retail, oltre al segmento dell'abbigliamento, Akamai ha rilevato tentativi di credential stuffing sferrati contro il commercio diretto, i centri commerciali, i rivenditori di articoli da ufficio e i negozi di accessori moda, come negozi di gioielli e orologi.
La prevalenza del traffico API e la potenziale sottovalutazione dell'IPv6 suscitano ulteriori timori in termini di sicurezza
Secondo un'analisi del traffico di Akamai effettuata nell'ottobre 2018 e descritta dettagliatamente nel rapporto, le richieste di API rappresentano l'83% del traffico web. La maggior parte del traffico API è rivolto ad applicazioni personalizzate: una conseguenza della trasformazione digitale e dell'implementazione delle applicazioni basate su cloud. Per chi si occupa di sicurezza, la crescita del volume delle API è importante quando si considera il rischio, perché alcuni strumenti attualmente in uso non sono progettati a livello di sicurezza per gestire il traffico delle API.
"Le applicazioni hanno una modalità di fruizione fluida e molte API-call sono specifiche dell'applicazione o dell'azienda e richiedono un approccio alla sicurezza diverso rispetto al traffico HTML, che è apparentemente statico", ha spiegato McKeay.
Contemporaneamente, l'analisi del traffico DNS descritta nel rapporto rileva che il traffico IPv6 potrebbe non essere effettivo, poiché molti sistemi compatibili con l'utilizzo dell'IPv6 funzionano ancora meglio con l'IPv4. Ciò potrebbe indicare un monitoraggio improprio o una configurazione errata del dispositivo e allo stesso tempo punti ciechi della rete, tutti aspetti chiave da tenere in considerazione in termini di sicurezza. Dato che l'IPv6 riguarda ancora una minoranza del traffico web, non è percepito come requisito fondamentale per molti strumenti di sicurezza.
Una copia gratuita dello State of the Internet Security report di Akamai dedicato agli attacchi nel settore retail e all'analisi del traffico delle API 2019 è disponibile per il download qui. Per informazioni aggiuntive sull'abuso di credenziali, nello specifico sul credential stuffing, e consigli per le organizzazioni che devono affrontare questi tipi di attacchi, visitate questa pagina. Per informazioni su altre soluzioni di Akamai, incluse quelle per la sicurezza DNS, visitate questa pagina.
Metodologia
Il rapporto Akamai sullo stato di Internet - Security: Attacchi nel settore retail e traffico delle API del 2019 combina i dati sugli attacchi raccolti in tutta l'infrastruttura globale di Akamai e rappresenta le ricerche svolte da vari team diversificati in tutta l'azienda. Il rapporto si avvale dei dati raccolti dall'Akamai Intelligent Platform e fornisce un'analisi dell'attuale panorama delle minacce e della sicurezza sul cloud, nonché informazioni sulle tendenze degli attacchi. Il rapporto sullo stato di Internet - Security è frutto della collaborazione di vari professionisti della sicurezza di Akamai, tra cui il team SIRT (Security Intelligence Response Team), l'unità Threat Research e i team Information Security e Custom Analytics.

TORNA ALLA PAGINA PRINCIPALE


I retailer le principali vittime degli attacchi di credential stuffing



Secondo lo State of the Internet Security report di Akamai dedicato agli attacchi nel settore retail e all'analisi


del traffico delle API, gli hacker hanno indirizzato i loro tentativi di attacchi di credential stuffing ai siti di retail più di 10 miliardi di volte da maggio a dicembre 2018, rendendo il retail il settore più colpito. Il rapporto evidenzia anche altri due crescenti timori in termini di sicurezza, ossia la preponderanza del traffico di API-call sul web e l'apparente interpretazione errata del traffico basato sull'IPv6.
Akamai ha analizzato la tecnica del credential stuffing, quella in cui gli hacker utilizzano sistematicamente le botnet per provare ad utilizzare le informazioni di accesso rubate sul web. Prendono di mira le pagine di accesso di banche e retailers, basandosi sul presupposto che molti clienti usano le stesse credenziali di accesso per più servizi e account. L'interesse per il retail è determinato dal valore della merce che gli hacker acquistano, tramite account compromessi e poi spesso rivendono.
Secondo il rapporto, gli insidiosi bot AIO (All In One) che gli hacker implementano sono strumenti multifunzionali che consentono di effettuare acquisti rapidi sfruttando il credential stuffing e altre tecniche di elusione. Un singolo bot AIO può essere indirizzato a più di 120 retailer contemporaneamente.
Secondo il rapporto, anche le piattaforme Media&Entertainment sono note vittime di attacchi di credential stuffing. Il loro valore è rappresentato dalle informazioni personali che contengono. Gli utenti finali condividono informazioni sulle carte di credito e dati demografici quando si registrano, ad esempio, ai servizi di streaming online OTT (Over-The-Top). Questo tipo di dati ha un elevato valore sul mercato nero. Akamai, inoltre, ha notato numerosi attacchi di credential stuffing sferrati contro siti di servizi finanziari, nonché nel settore travel e beni di consumo.
"Le tecniche cambiano, ma la motivazione resta la stessa: l'avidità", ha affermato Martin McKeay, ricercatore in materia di sicurezza e direttore editoriale del rapporto sullo stato di Internet - Security. "I retailer restano in cima alla classifica dei settori più frodati, perché la merce rubata viene venduta rapidamente e con un ricarico economico. Dai dati riportati sui siti di abbigliamento è evidente quale siano i prodotti con il valore maggiore, per questo motivo i siti di retail sono quelli maggiormente presi di mira".
Nel settore retail, oltre al segmento dell'abbigliamento, Akamai ha rilevato tentativi di credential stuffing sferrati contro il commercio diretto, i centri commerciali, i rivenditori di articoli da ufficio e i negozi di accessori moda, come negozi di gioielli e orologi.
La prevalenza del traffico API e la potenziale sottovalutazione dell'IPv6 suscitano ulteriori timori in termini di sicurezza
Secondo un'analisi del traffico di Akamai effettuata nell'ottobre 2018 e descritta dettagliatamente nel rapporto, le richieste di API rappresentano l'83% del traffico web. La maggior parte del traffico API è rivolto ad applicazioni personalizzate: una conseguenza della trasformazione digitale e dell'implementazione delle applicazioni basate su cloud. Per chi si occupa di sicurezza, la crescita del volume delle API è importante quando si considera il rischio, perché alcuni strumenti attualmente in uso non sono progettati a livello di sicurezza per gestire il traffico delle API.
"Le applicazioni hanno una modalità di fruizione fluida e molte API-call sono specifiche dell'applicazione o dell'azienda e richiedono un approccio alla sicurezza diverso rispetto al traffico HTML, che è apparentemente statico", ha spiegato McKeay.
Contemporaneamente, l'analisi del traffico DNS descritta nel rapporto rileva che il traffico IPv6 potrebbe non essere effettivo, poiché molti sistemi compatibili con l'utilizzo dell'IPv6 funzionano ancora meglio con l'IPv4. Ciò potrebbe indicare un monitoraggio improprio o una configurazione errata del dispositivo e allo stesso tempo punti ciechi della rete, tutti aspetti chiave da tenere in considerazione in termini di sicurezza. Dato che l'IPv6 riguarda ancora una minoranza del traffico web, non è percepito come requisito fondamentale per molti strumenti di sicurezza.
Una copia gratuita dello State of the Internet Security report di Akamai dedicato agli attacchi nel settore retail e all'analisi del traffico delle API 2019 è disponibile per il download qui. Per informazioni aggiuntive sull'abuso di credenziali, nello specifico sul credential stuffing, e consigli per le organizzazioni che devono affrontare questi tipi di attacchi, visitate questa pagina. Per informazioni su altre soluzioni di Akamai, incluse quelle per la sicurezza DNS, visitate questa pagina.
Metodologia
Il rapporto Akamai sullo stato di Internet - Security: Attacchi nel settore retail e traffico delle API del 2019 combina i dati sugli attacchi raccolti in tutta l'infrastruttura globale di Akamai e rappresenta le ricerche svolte da vari team diversificati in tutta l'azienda. Il rapporto si avvale dei dati raccolti dall'Akamai Intelligent Platform e fornisce un'analisi dell'attuale panorama delle minacce e della sicurezza sul cloud, nonché informazioni sulle tendenze degli attacchi. Il rapporto sullo stato di Internet - Security è frutto della collaborazione di vari professionisti della sicurezza di Akamai, tra cui il team SIRT (Security Intelligence Response Team), l'unità Threat Research e i team Information Security e Custom Analytics.

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 12   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM