Keeper Password Manager è stato valutato dagli utenti su G2, il marketplace di software più grande e affidabile al mondo per l'autuno 2024, come password manager
Finora, nel 2024 molte grandi aziende sono state vittima di attacchi di credential stuffing. Tra le più importanti ricordiamo Roku, Okta, General Motors e Levi’s. Gli attacchi di credential stuffing si verificano quando un criminale informatico utilizza credenziali di accesso rubate per provare ad accedere a più account contemporaneamente. Poiché molte persone riutilizzano le password, i criminali informatici possono utilizzare le credenziali rubate per accedere a molti account, compromettendo i dati di dipendenti, clienti e organizzazioni.
Continua a leggere per saperne di più su ciascuno di questi importanti attacchi di credential stuffing e su come proteggere la tua azienda.
Roku
Roku ha annunciato per la prima volta di aver subito un attacco di credential stuffing a marzo 2024, ma il 12 aprile 2024 la società di tecnologia e il servizio di streaming sono stati vittime di un secondo attacco. Un totale di 591.000 account clienti sono stati colpiti da questi due attacchi di credential stuffing. Nel primo attacco, circa 15.000 account sono stati hackerati utilizzando credenziali di login rubate da una fonte terza non correlata. Il secondo attacco, nell’aprile 2024, ha colpito i restanti 576.000 account. In entrambi gli attacchi, gli hacker non sono riusciti ad accedere ai numeri di carte di credito o ad altre informazioni sensibili. Gli hacker hanno anche eseguito l’accesso a quasi 400 account e fatto acquisti non autorizzati di abbonamenti di streaming e altri prodotti Roku.
A seguito degli attacchi di credential stuffing, Roku ha ripristinato le password di tutti i 591.000 account e ha annullato gli addebiti fraudolenti effettuati sui 400 account. Inoltre, l’azienda ha abilitato l’autenticazione a due fattori (2FA) su tutti gli account Roku, indipendentemente dal fatto che fossero stati colpiti o meno dagli attacchi di credential stuffing. Nell’informare i clienti degli attacchi, Roku ha consigliato a tutti di creare una password casuale ed efficace per il proprio account Roku e di tenere sotto controllo l’account per individuare eventuali attività sospette.
Okta
Il 15 aprile 2024, Okta ha notato un’attività sospetta correlata alla sua funzione di autenticazione tra origini, diventata soggetta ad attacchi di credential stuffing. Sfortunatamente, questo attacco ha preso di mira l’autenticazione CIC (Customer Identity Cloud) di Okta, colpendo un numero imprecisato di clienti. Okta ha rilevato diversi tentativi da parte dei criminali informatici di accedere a più endpoint per effettuare l’accesso ai servizi servendosi di credenziali di accesso compromesse. La società di software cloud e di servizi IT ha informato i clienti che avevano abilitato la funzione di autenticazione tra origini che le loro credenziali di accesso erano state compromesse a seguito dell’attacco. Dopo questo attacco di credential stuffing, Okta ha fornito indicazioni dettagliate su come i clienti interessati potevano mitigare gli effetti dell’attacco e prevenire ulteriori compromissioni. Tra le altre indicazioni, Okta consigliava di iniziare a utilizzare codici di accesso per rendere più sicuro il login.
General Motors
Un’altra azienda che ha subito un attacco di credential stuffing nel 2024 è stata General Motors (GM). Il 24 maggio 2024, la società automobilistica ha scoperto che un soggetto non autorizzato aveva avuto accesso a 65 account di clienti di GM per acquistare prodotti e articoli dell’azienda. GM ritiene che una fuga di dati non correlata abbia fornito ai criminali informatici varie credenziali di accesso utilizzate poi per l’attacco di credential stuffing. Oltre a effettuare acquisti sugli account dei clienti, i criminali informatici molto probabilmente hanno avuto accesso ai nomi, ai numeri di telefono e agli indirizzi di casa dei clienti GM colpiti. Gli account utilizzati dai criminali informatici hanno ricevuto il rimborso dei pagamenti effettuati in modo fraudolento.
GM ha richiesto a tutti i 65 account interessati di ripristinare le password e abilitare l’autenticazione a più fattori (MFA). L’azienda ha anche segnalato questo attacco informatico alle forze dell’ordine, nella speranza di trovare i criminali informatici che lo hanno condotto.
Levi’s
Il 13 giugno 2024, Levi’s ha subito un attacco di credential stuffing, scoperto dopo che l’azienda produttrice di abbigliamento aveva notato un anomalo picco di attività sul suo sito web. Oltre 72.000 account clienti sono stati compromessi quando i criminali informatici hanno ottenuto le credenziali di accesso attraverso terzi o una violazione dei dati, e hanno poi fatto uso di bot per lanciare attacchi di credential stuffing sul sito web di Levi’s. Lo stesso giorno, Levi’s ha agito rapidamente costringendo tutti gli account interessati a reimpostare le password. Levi’s ha avvertito i clienti interessati della possibilità che i criminali informatici fossero stati in grado di visualizzare la loro cronologia degli ordini, oltre a nome, indirizz e-mail, indirizzo di casa e parte delle informazioni sulla carta di credito. L’azienda ha inoltre vivamente suggerito a tutti i clienti interessati di verificare le informazioni personali contenute nei loro account e di modificare la password scegliendone una efficace e univoca.
Proteggiti dagli attacchi di credential stuffing
Per proteggerti dagli attacchi di credential stuffing puoi investire in un gestore di password come Keeper®. Un gestore di password, infatti, garantisce la sicurezza delle password grazie a una cassaforte digitale crittografata. Se usi un gestore di password aziendale puoi anche richiedere a tutti i tuoi dipendenti di usare l’autenticazione a più fattori per accedere ai loro account. Che tu sia un privato oppure un’azienda, l’uso di un gestore di password impedirà ai criminali informatici di accedere alle tue informazioni attraverso attacchi di credential stuffin. Puoi anche investire in un componente aggiuntivo denominato BreachWatch, che ti avvisa in tempo reale nel caso in cui le tue password siano state compromesse o si trovino sul dark web.
Inizia oggi stesso la tua prova gratuita di 30 giorni di Keeper Password Manager o la prova gratuita di 14 giorni di Keeper Business per avere la certezza di usare password efficaci e di memorizzarle in modo sicuro.