86%, in Australia, i siti web non in grado di rilevare attacchi bot: Ricerca

0
21

Una nuova ricerca mostra che la maggior parte di dell’Australia top 250 di siti web che non può dire la differenza tra un umano utilizzando un browser web e un bot esecuzione di uno script, lasciandoli vulnerabili ai cosiddetti credenziali ripieno attacchi.

I ricercatori Australiani cybersecurity ditta Kasada selezionato il target siti web in base al loro ranking di Alexa. Si sono concentrati sui settori più spesso presi di mira da attacchi bot: commercio al Dettaglio, di proprietà, di scommessa, di yahoo, compagnie aeree, società di servizi e di assicurazione sanitaria.

I ricercatori hanno poi caricato i siti, le pagine di login in tre modi: con Un normale browser web; uno script utilizzando curl o Node.js; e uno strumento di automazione, Selenio.

Circa l ‘ 86% dei siti web testati non è riuscito a rilevare la differenza, il che significa che un utente malintenzionato può anche caricare la pagina di login con le credenziali di abuso strumento, il tentativo di accedere ripetutamente utilizzando username e password rubate.

Inoltre, il 90% dei siti non è riuscito a rilevare quelle automatizzata di accessi.

Credenziali ripieno è un genere di attacco in cui è più facile per i malintenzionati, per costruire un ritorno sull’investimento, incoraggiandoli a spendere soldi per evitare il rilevamento, secondo Kasada di piombo field engineer, Nick Rieniets.

“La visibilità delle attività che la pagina di login è dove tutto ha bisogno di iniziare,” Rieniets detto a ZDNet.

“La nostra osservazione è che queste credenziali abuso di attacchi, in molti casi, sono andate avanti per settimane prima di organizzazioni rendersi conto di cosa sta succedendo … gli attaccanti stanno facendo un grande lavoro di eludere il rilevamento.”

In sé e per sé, una richiesta di accesso non è il traffico dannoso, Rieniets spiegato, ma un modello di mancanza di tentativi di login è, anche se non tutti provengono dalla stessa fonte. Ma quanti tentativi si consente prima di bloccare il traffico dipende dal contesto.

“È difficile per il consumatore di fronte a siti di bloccare gli account di accesso, perché il di più viene bloccato verso il basso, più il supporto di casi si finisce per creare”, ha detto.

Kasada dell’ricercatori hanno anche scoperto che su 100 credenziali abuso bot attacchi ai propri clienti, il 90% provenienti dall’interno Australiano delle reti ISP.

Mentre il 100 è un campione di piccole dimensioni, i clienti compresi i rivenditori tradizionali e più moderni e-commerce aziende, operatori di gioco online, e utilità, e quindi inclinata a più obiettivi di alto valore.

Kasada pubblicato i suoi risultati di ricerca e un piano di azione per le organizzazioni in relazione Bot Giù Sotto il martedì.

Raccomandazioni per la sicurezza informatica squadre sono solo a consentire il normale browser web per accedere alla pagina di login; applicare adesione alla richiesta schemi di flusso; intraprendere azioni per alterare l’economia di attaccare il vostro sito, e per visualizzare l’umano contro bot attività contro il login percorsi.

Per le organizzazioni, è stato suggerito che essi stabilire una regolare cadenza di reporting su questi temi; assicurarsi che i necessari controlli di sicurezza sono a posto; e di individuare e testare una violazione dei dati di un piano di risposta.

Questi consigli non si possono abbinare ad altri elenchi di priorità per l’attacco strategie di riduzione del rischio, come l’Australian Segnali di Direzione (ASD) Essenziale Otto. Ma Rieniets dice che il suo riferimento per stabilire le priorità sono i dati sull’obbligo di denuncia le violazioni dei dati pubblicati dall’Ufficio Australiano Informazioni Commissario (OAIC).

“Credenziale di abuso, che si chiamano attacchi di forza bruta … in realtà è il terzo più probabile che il tipo di attacco che si traduce in una violazione dei dati. Per me, il che è abbastanza significativo,” ha detto.

Credenziali ripieno è un relativamente nuovo tipo di attacco, Rieniets detto, almeno in termini di numero di organizzazioni che hanno a che fare con esso per la prima volta. Chief information security officer (CISOs) sia in Kasada base clienti e altrove si dice che prevenire la loro è una priorità.

“Se non è la priorità numero uno per la maggior parte CISOs quest’anno, è sicuramente molto alto,” ha detto.

La Copertura Di Sicurezza

Windows 10 guida alla sicurezza: Come tutelare la tua azienda

Come si fa a configurare Windows 10 Pz per evitare i più comuni problemi di sicurezza? Non c’è nessun software magic bullet, purtroppo, e gli strumenti sono diversi per le piccole imprese e le imprese. Ecco che cosa da guardare fuori per.

Microsoft svela violazione della sicurezza che ha colpito alcuni account di Outlook

Incidente ha avuto luogo dopo che alcuni hacker hanno compromesso un agente di supporto Microsoft account.

La costruzione di una pipeline di dati per difendere New York da minacce informatiche

Responsabile per la protezione di un complesso di grandi dimensioni, e federata della rete di sistemi città, new york, Cyber Command costruito la sua propria, open-source pipeline di dati.

Windows 10 sicurezza: Una guida per i dirigenti aziendali

Protezione di Windows 10 Per Pc da problemi comuni di sicurezza richiede costante vigilanza e di sforzo. Questo ebook spiega quali misure prendere e quali sono i rischi che si dovrebbe guardare fuori per.

Argomenti Correlati:

Settore Tech

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati