Kā aizsargāt savus tiešsaistes kontus no akreditācijas datu pārpildīšanas uzbrukumiem

Tā kā tik daudz vietņu un lietojumprogrammu ir nepieciešami unikāli lietotāja akreditācijas dati, tas ir, lietotājvārds un parole, var rasties vilinoši izmantot vienus un tos pašus akreditācijas datus visās šajās platformās.

Faktiski saskaņā ar SpyCloud 2022. gada Ikgadējo identitātes iedarbības ziņojumu, kurā tika analizēti vairāk nekā 15 miljardi apdraudētu akreditācijas datu, kas pieejami noziedzīgās pagrīdes vietnēs, tika konstatēts, ka 65 procenti uzlauzto paroļu tika izmantoti vismaz diviem kontiem.

Lietotājiem, kuri atkārtoti izmanto akreditācijas datus dažādās platformās, tas varētu šķist ģeniāls veids, kā izvairīties no paroļu aizmirstības, taču patiesībā tā ir katastrofa, kas gaida savu notikumu.

Gadījumā, ja kāda no sistēmām tiek apdraudēta un jūsu akreditācijas dati tiek tverti, visi pārējie konti, kas izmanto tos pašus akreditācijas datus, ir apdraudēti. Paturot prātā, ka apdraudētie akreditācijas dati tiek lēti pārdoti tumšajā tīmeklī, jūs viegli varat kļūt par akreditācijas datu pildīšanas upuri.

Akreditācijas datu pildīšana ir kiberuzbrukums, kurā ļaunprātīgi dalībnieki izmanto nozagtus tiešsaistes konta vai sistēmas akreditācijas datus, lai mēģinātu piekļūt citiem nesaistītiem tiešsaistes kontiem vai sistēmām.

Piemērs tam ir ļaunprātīgs dalībnieks, kurš iegūst piekļuvi jūsu Twitter konta lietotājvārdam un parolei un izmanto šos apdraudētos akreditācijas datus, lai mēģinātu piekļūt Paypal kontam.

Gadījumā, ja izmantojat vienus un tos pašus akreditācijas datus pakalpojumā Twitter un Paypal, jūsu Paypal konts tiks pārņemts jūsu Twitter akreditācijas datu pārkāpuma dēļ.

Gadījumā, ja izmantojat savus Twitter akreditācijas datus vairākos tiešsaistes kontos, šie tiešsaistes konti var tikt apdraudēti. Šāds uzbrukums ir pazīstams kā akreditācijas datu pildīšana, un tas izmanto faktu, ka daudzi lietotāji atkārtoti izmanto akreditācijas datus vairākos tiešsaistes kontos.

Ļaunprātīgi dalībnieki, kas veic akreditācijas datu pārpildīšanas uzbrukumus, parasti izmanto robotprogrammatūras, lai automatizētu un mērogotu procesu. Tas ļauj viņiem izmantot lielu skaitu apdraudētu akreditācijas datu un mērķēt uz vairākām tiešsaistes platformām. Tā kā bojāti akreditācijas dati tiek nopludināti no datu pārkāpumiem un tiek pārdoti arī tumšajā tīmeklī, akreditācijas datu papildināšanas uzbrukumi ir kļuvuši izplatīti.

Kā darbojas akreditācijas datu pildīšana

Akreditācijas datu pārpildīšanas uzbrukums sākas ar apdraudētu akreditācijas datu iegūšanu. Šos lietotājvārdus un paroles var iegādāties tumšajā tīmeklī, tiem var piekļūt no paroļu izgāztuves vietnēm vai iegūt no datu pārkāpumiem un pikšķerēšanas uzbrukumiem.

Nākamais solis ietver robotu iestatīšanu, lai pārbaudītu nozagtos akreditācijas datus dažādās vietnēs. Automatizētie robotprogrammatūras ir galvenais rīks akreditācijas datu papildināšanas uzbrukumos, jo robotprogrammatūra var zagšus pildīt akreditācijas datus, izmantojot lielu skaitu akreditācijas datu pret daudzām vietnēm ar lielu ātrumu.

  Kā instalēt un konfigurēt MariaDB Ubuntu un CentOS

Izmantojot robotprogrammatūras, tiek novērsta arī problēma, ka IP adrese tiek bloķēta pēc vairākiem neveiksmīgiem pieteikšanās mēģinājumiem.

Kad tiek palaists akreditācijas datu papildināšanas uzbrukums, paralēli akreditācijas datu papildināšanas uzbrukumam tiek palaisti arī automatizēti procesi, lai pārraudzītu veiksmīgas pieteikšanās. Tādā veidā uzbrucēji viegli iegūst akreditācijas datus, kas darbojas noteiktās tiešsaistes vietnēs, un izmanto tos, lai pārņemtu kontu platformās.

Kad uzbrucēji ir ieguvuši piekļuvi kontam, tas, ko viņi ar to var darīt, ir atkarīgs no viņu ieskatiem. Uzbrucēji var pārdot akreditācijas datus citiem uzbrucējiem, nozagt sensitīvu informāciju no konta, veikt identitāti vai izmantot kontu, lai veiktu pirkumus tiešsaistē, ja bankas konts tiek apdraudēts.

Kāpēc akreditācijas datu pildīšanas uzbrukumi ir efektīvi

Credential Stuffing ir kiberuzbrukums ar ļoti zemu panākumu līmeni. Faktiski saskaņā ar Insikt Group, kas ir Recorded Future draudu izpētes nodaļa, ziņojumu The Economy of Credential Stuffing Attacks, akreditācijas datu pildīšanas uzbrukumu vidējais panākumu līmenis ir no viena līdz trim procentiem.

Neskatoties uz to, ka panākumu līmenis ir zems, Akamai Technologies savā 2021. gada ziņojumā par interneta/drošības stāvokli atzīmēja, ka 2020. gadā Akamai visā pasaulē piedzīvoja 193 miljardus akreditācijas gadījumu.

Iemesls lielajam akreditācijas datu papildināšanas uzbrukumu skaitam un to izplatības pieaugumam ir pieejamo apdraudēto akreditācijas datu skaits un piekļuve uzlabotiem robotu rīkiem, kas padara akreditācijas datu papildināšanas uzbrukumus efektīvākus un gandrīz neatšķiramus no cilvēka pieteikšanās mēģinājumiem.

Piemēram, ja uzbrucējam ir 1 miljons apdraudētu akreditācijas datu, pat ar zemu panākumu līmeni, kas ir tikai viens procents, viņš var apdraudēt aptuveni 10 000 kontu. Liels apjoms apdraudētu akreditācijas datu tiek tirgots tumšajā tīmeklī, un tik lielus apdraudēto akreditācijas datu apjomus var atkārtoti izmantot vairākās platformās.

Šis lielais apdraudēto akreditācijas datu apjoms palielina apdraudēto kontu skaitu. Līdz ar to, ka cilvēki turpina atkārtoti izmantot savus akreditācijas datus vairākos tiešsaistes kontos, akreditācijas datu aizpildīšanas uzbrukumi kļūst ļoti efektīvi.

Akreditācijas datu pildījums vs. Brutālu spēku uzbrukumi

Lai gan akreditācijas datu pildīšana un brutāla spēka uzbrukumi ir konta pārņemšanas uzbrukumi un Open Web Application Security Project (OWASP) uzskata, ka akreditācijas datu papildināšana ir brutālā spēka uzbrukumu apakškopa, abi atšķiras ar to, kā tie tiek izpildīti.

Brutāla spēka uzbrukumā ļaunprātīgs aktieris mēģina pārņemt kontu, uzminot lietotājvārdu vai paroli vai abus. Parasti to dara, izmēģinot pēc iespējas vairāk lietotājvārdu un paroļu kombināciju bez konteksta vai nojausmas par to, kas tās varētu būt.

Brutāls spēks var izmantot bieži lietotus paroļu modeļus vai bieži lietotu paroļu frāžu vārdnīcu, piemēram, Qwerty, parole vai 12345. Brutāla spēka uzbrukums var būt veiksmīgs, ja lietotājs izmanto vājas paroles vai sistēmas noklusējuma paroles.

No otras puses, akreditācijas datu pārpildīšanas uzbrukums mēģina pārņemt kontu, izmantojot uzlauztus akreditācijas datus, kas iegūti no citām sistēmām vai tiešsaistes kontiem. Akreditācijas datu pildīšanas uzbrukumā uzbrukums neuzmin akreditācijas datus. Akreditācijas datu pārpildīšanas uzbrukuma panākumi ir atkarīgi no tā, vai lietotājs atkārtoti izmanto savus akreditācijas datus vairākos tiešsaistes kontos.

  7 labākie viktorīnu veidotāju rīki, lai vairāk piesaistītu auditoriju

Parasti brutālu spēku uzbrukumu veiksmes rādītāji ir daudz zemāki nekā akreditācijas uzbrukumiem. Brutālu spēku uzbrukumus var novērst, izmantojot spēcīgas paroles. Tomēr, izmantojot spēcīgas paroles, nevar novērst akreditācijas datu papildināšanu, ja stiprā parole tiek koplietota vairākiem kontiem. Akreditācijas datu pildīšana tiek novērsta, izmantojot unikālus akreditācijas datus tiešsaistes kontos.

Kā atklāt akreditācijas datu aizsērēšanas uzbrukumus

Akreditācijas datu pildīšanas draudu dalībnieki parasti izmanto robotprogrammatūras, kas atdarina cilvēku aģentus, un bieži vien ir ļoti grūti atšķirt pieteikšanās mēģinājumu no īsta cilvēka un vienu no robotprogrammatūras. Tomēr joprojām ir pazīmes, kas var liecināt par notiekošu akreditācijas datu pārpildīšanas uzbrukumu.

Piemēram, pēkšņam tīmekļa trafika pieaugumam vajadzētu radīt aizdomas. Šādā gadījumā pārraugiet pieteikšanās mēģinājumus vietnē un, ja palielinās pieteikšanās mēģinājumu skaits vairākos kontos no vairākām IP adresēm vai palielinās pieteikšanās neveiksmju līmenis, tas var norādīt uz notiekošu akreditācijas datu pārpildes uzbrukumu.

Vēl viens akreditācijas datu uzbrukuma rādītājs ir tas, ka lietotājs sūdzas par bloķēšanu no saviem kontiem vai saņem paziņojumus par neveiksmīgiem pieteikšanās mēģinājumiem, ko viņš nav izdarījis.

Turklāt pārraugiet lietotāju aktivitātes un, ja pamanāt neparastas lietotāju darbības, piemēram, izmaiņas iestatījumos, profila informācijā, naudas pārskaitījumos un pirkumos tiešsaistē, tas var liecināt par akreditācijas datu aizsprostojumu.

Kā aizsargāties pret akreditācijas datu pārpildīšanu

Ir vairāki pasākumi, ko var veikt, lai nekļūtu par akreditācijas datu pārpildīšanas uzbrukumu upuri. Tas iekļauj:

#1. Neizmantojiet vienus un tos pašus akreditācijas datus vairākos kontos

Akreditācijas datu papildināšana ir atkarīga no tā, vai lietotājs koplieto akreditācijas datus vairākos tiešsaistes kontos. No tā var viegli izvairīties, izmantojot unikālus akreditācijas datus dažādos tiešsaistes kontos.

Izmantojot paroļu pārvaldniekus, piemēram, Google paroļu pārvaldnieku, lietotāji joprojām var izmantot unikālas un ļoti paroles, neuztraucoties par savu akreditācijas datu aizmiršanu. Uzņēmumi to var arī ieviest, neļaujot izmantot e-pastus kā lietotājvārdus. Tādā veidā lietotāji, visticamāk, izmantos unikālus akreditācijas datus dažādās platformās.

#2. Izmantojiet daudzfaktoru autentifikāciju (MFA)

Daudzfaktoru autentifikācija ir vairāku metožu izmantošana, lai autentificētu lietotāja identitāti, kurš mēģina pieteikties. To var īstenot, apvienojot tradicionālās lietotājvārda un paroles autentifikācijas metodes, kā arī slepeno drošības kodu, kas tiek kopīgots ar lietotājiem e-pastā vai īsziņā. lai vēl vairāk apstiprinātu savu identitāti. Tas ir ļoti efektīvs, lai novērstu akreditācijas datu pildīšanu, jo tas piešķir papildu drošības līmeni.

Tas pat var jums paziņot, ja kāds mēģina uzlauzt jūsu kontu, jo jūs saņemsit drošības kodu, nepieprasot to. MFA ir tik efektīva, ka Microsoft pētījums atklāja, ka tiešsaistes kontiem ir par 99,9 procentiem mazāka iespēja tikt apdraudēta, ja tie izmanto MFA.

#3. Ierīces pirkstu nospiedumu noņemšana

Ierīces pirkstu nospiedumu noņemšanu var izmantot, lai saistītu piekļuvi tiešsaistes kontam ar noteiktu ierīci. Ierīces pirkstu nospiedumi identificē ierīci, kas tiek izmantota, lai piekļūtu kontam, cita starpā izmantojot tādu informāciju kā ierīces modelis un numurs, izmantotā operētājsistēma, valoda un valsts.

  Kā atrast subtitrus multivides failam

Tādējādi tiek izveidots unikāls ierīces pirkstu nospiedums, kas pēc tam tiek saistīts ar lietotāja kontu. Piekļuve kontam, izmantojot citu ierīci, nav atļauta bez atļaujas no ar kontu saistītās ierīces.

#4. Pārraugiet, vai nav noplūdušas paroles

Kad lietotāji mēģina izveidot lietotājvārdus un paroles tiešsaistes platformai, nevis tikai pārbauda paroļu stiprumu, akreditācijas datus var salīdzināt ar publicētajām nopludinātajām parolēm. Tas palīdz novērst akreditācijas datu izmantošanu, ko vēlāk var izmantot.

Organizācijas var ieviest risinājumus, kas pārrauga lietotāju akreditācijas datus pret nopludinātajiem akreditācijas datiem tumšajā tīmeklī un informē lietotājus, kad tiek atrasta atbilstība. Pēc tam lietotājiem var lūgt verificēt savu identitāti, izmantojot dažādas metodes, mainīt akreditācijas datus un arī ieviest MFA, lai vēl vairāk aizsargātu savu kontu.

#5. Akreditācijas datu jaukšana

Tas ietver lietotāja akreditācijas datu kodēšanu, pirms tie tiek saglabāti datu bāzē. Tas palīdz aizsargāt pret akreditācijas datu ļaunprātīgu izmantošanu sistēmu datu pārkāpuma gadījumā, jo akreditācijas dati tiks saglabāti formātā, ko nevar izmantot.

Lai gan šī metode nav droša, tā var dot lietotājiem laiku mainīt paroles datu pārkāpuma gadījumā.

Akreditācijas datu aizsprostošanās uzbrukumu piemēri

Daži vērā ņemami akreditācijas datu pārpildīšanas uzbrukumu piemēri:

  • Vairāk nekā 500 000 Zoom akreditācijas datu nozagšana 2020. gadā. Šis akreditācijas datu pārpildīšanas uzbrukums tika veikts, izmantojot lietotājvārdus un paroles, kas iegūtas no dažādiem tumšā tīmekļa forumiem, un akreditācijas dati tika iegūti no uzbrukumiem, kas datēti jau 2013. gadā. Nozagtie tālummaiņas akreditācijas dati bija pieejami tumšajā ierīcē. tīmeklī un lēti pārdod labprātīgiem pircējiem
  • Kompromiss tūkstošiem Kanādas ieņēmumu aģentūras (CRA) lietotāju kontu. 2020. gadā aptuveni 5500 kredītreitingu aģentūru konti tika apdraudēti divos atsevišķos akreditācijas datu uzbrukumos, kuru rezultātā lietotāji nevarēja piekļūt CRA piedāvātajiem pakalpojumiem.
  • 194 095 The North Face lietotāju kontu kompromiss. The North Face ir uzņēmums, kas pārdod sporta apģērbu, un 2022. gada jūlijā tas cieta akreditācijas uzbrukumā. Uzbrukuma rezultātā tika nopludināts lietotāja pilns vārds, tālruņa numurs, dzimums, lojalitātes punkti, norēķinu un piegādes adrese, konta izveides datums, un pirkumu vēsture.
  • Reddit akreditācijas datu papildināšanas uzbrukums 2019. gadā. Vairāki Reddit lietotāji tika bloķēti no saviem kontiem pēc tam, kad viņu akreditācijas dati tika apdraudēti, izmantojot akreditācijas datu papildināšanas uzbrukumus.

Šie uzbrukumi uzsver, cik svarīgi ir aizsargāt sevi pret līdzīgiem uzbrukumiem.

Secinājums

Iespējams, esat saskāries ar akreditācijas datu pārdevējiem straumēšanas vietnēs, piemēram, Netflix, Hulu un disney+ vai tiešsaistes pakalpojumos, piemēram, Grammarly, Zoom un Turnitin. Kur, jūsuprāt, pārdevēji ņem akreditācijas datus?

Šādi akreditācijas dati, visticamāk, ir iegūti, izmantojot akreditācijas datu papildināšanas uzbrukumus. Ja izmantojat vienus un tos pašus akreditācijas datus vairākos tiešsaistes kontos, ir pienācis laiks tos mainīt, pirms kļūstat par upuri.

Lai vēl vairāk aizsargātu sevi, ieviesiet daudzfaktoru autentifikāciju visos savos tiešsaistes kontos un izvairieties no kompromitētu akreditācijas datu iegādes, jo tas rada labvēlīgu vidi akreditācijas datu pārpildīšanas uzbrukumiem.