Per le maggiori aziende ogni anno il conto degli attacchi di credential stuffing è di circa 4 milioni di dollari, secondo una ricerca commissionata al Ponemon Institute da Akamai Technologies e presentata a Barcellona in occasione di “Edge” il tradizionale appuntamento annuale del gruppo americano svoltosi quest’anno per la prima volta in Europa.

Il credential stuffing consiste nell’uso truffaldino di ID e password da parte di organizzazioni criminali che, una volta entrate in possesso dei dati di accesso a un account, penetrano siti, applicazioni, servizi approfittando anche del fatto che, ad esempio nelle Vpn aziendali, le stesse credenziali aprono meccanicamente diverse porte. Una volta entrati nel muro aziendale, i criminali possono operare fraudolentemente o rubare informazioni confidenziali fino a quando non scatta l’allarme. A volte troppo tardi per riuscire ad evitare danni anche gravi. E non solo di immagine.

Secondo i rilevamenti di Ponemon, ogni azienda è vittima in media di undici attacchi di credential stuffing al mese col coinvolgimento di oltre mille user. Gli effetti si fanno sentire sia in termini di servizio sia monetari: blocco delle applicazioni (in media 1,2 milioni di dollari di danni), perdita di clienti (1,6 milioni di mancati incassi), intervento dell’IT security (1,2 milioni di costi aggiuntivi).

Le organizzazioni criminali (ma anche Stati e aziende concorrenti poco scrupolose) fanno ricorso crescente ai botnet, macchine che scandagliano e agiscono continuamente nel web moltiplicando i danni di una appropriazione di identità riuscita.

Dalla ricerca di Ponemon risulta che nella fase di produzione ogni azienda si interfaccia mediamente con 26,5 website di clienti moltiplicando così i potenziali punti di accesso a disposizione dei bot per rompere i muri di sicurezza aziendale. Le aziende devono infatti offrire login di accesso a differenti tipi di interlocutori, inclusi clienti con connessioni da desktop e laptop (87%), mobile web brouser (65%), terze parti (40%) e mobile app user (36%).

Un fenomeno di vulnerabilità viene dagli stessi dipendenti che potrebbero vedere attaccate le loro device (dal pc portatili agli smartphone) fornendo in tal modo porte spalancate per superare i firewall aziendali. La crescente mobilità operativa del personale non fa che accrescere i rischi delle difese aziendali di essere penetrate.