Wat is een aanvalsaanvulling voor legitimatie
Kijk rond en je zult overvloedige verhalen vinden over cybercriminaliteit die de internetwereld overspoelt. Aanvallers vinden nieuwe manieren om particuliere klantgegevens van bedrijven te stelen en ze te gebruiken voor hun eigen financiële voordelen. De gevolgen zijn nog erger voor bedrijven waarvan het bedrijf zelf uitsluitend op internet is gebaseerd. De Akamai's staat van internet Volgens het rapport zijn er in mei en juni van dit jaar meer dan 8,3 miljard kwaadwillige inlogpogingen vastgesteld. Dit zijn niets anders dan Credential vulling aanvallen. Laten we er meer over leren.
Wat is Credential Vulling
Bij het maken van een wachtwoord voor uw online creditcard- of internetbankieraccount wordt u vaak gevraagd om een sterk wachtwoord te maken dat bestaat uit een hoofdletter, een speciaal teken, een getal, enzovoort. Komt u met iets complexs als aXZvXjkdA (0LJCjiN? Het antwoord zou wel eens een "nee" kunnen zijn.
Meestal proberen we iets te bedenken dat we gemakkelijk kunnen onthouden. Bijvoorbeeld BostonKatherine @ 3, dat, hoewel het voldoet aan alle voorwaarden voor het maken van een wachtwoord zoals het een hoofdletter, een cijfer en een speciaal teken bevat, nog steeds niet het wachtwoord is dat tegenwoordig moeilijk te doorbreken is. Het is nog erger als je je geboortedatum, favoriete filmnamen, favoriete namen van basketbalspelers, de naam van je partner of zelfs de naam van je peuter in je wachtwoorden gebruikt. Als dit niet genoeg is, hebben we de neiging om dezelfde wachtwoorden te gebruiken voor inloggen op meerdere sites.
Als een van de sites waarop u inlogt nu wordt geschonden door aanvallers, staan uw inloggegevens bloot en zijn ze klaar om te worden misbruikt.
Aanvallers kunnen dan uw inloggegevens in een geautomatiseerd hulpmiddel opnemen. Deze tool kan vervolgens die accounts tegen een doelsite uitvoeren om te zien welke inloggegevens zullen werken. Bedenk wat ze kunnen doen als ze toegang kunnen krijgen tot een winkel of, erger nog, uw banksite? Ze stelen gevoelige informatie of erger nog, geld overmaken naar andere accounts die ze maken. Deze hele activiteit van het frauduleus verkrijgen van toegang tot het account van een ander wordt 'zo' genoemd Credential stuffing.
Met aanvalsaanvulling voor aanvalsbeveiliging kan een aanvaller geautomatiseerde scripts en bots gebruiken om elke referentie tegen een doelwebsite te proberen. Het gebruikt overtreden referenties om frauduleus toegang te krijgen tot online accounts en kan worden beschouwd als een subset van Brute Force Attacks.
Targets of Credential Stuffing
Afgezien van normale internetgebruikers zijn Credential Stuffing-aanvallen gericht op organisaties in verschillende sectoren zoals banken, financiële diensten, overheid, gezondheidszorg, onderwijs en meer.
Gevolgen van aanvallen met credential stuffing
Slachtoffers van Credential Vulling aanvallen worden geconfronteerd met financiële en andere tastbare verliezen. Hier zijn er een paar:
- Reputatieverlies
Bijna alle bedrijven slaan een bepaald aantal persoonlijk identificeerbare informatie over werknemers of klanten op en deze bedrijven zijn wettelijk verplicht om deze informatie te beschermen. In geval van een inbreuk op de informatie zal het bedrijf het reputatieverlies in de markt moeten dragen.
- Regulerende boetes
Gelekte klantgegevens of bedrijfsinformatie kunnen vaak regelgevende boetes uitnodigen. Regeringen en regelgevende instanties kunnen strenge boetes opleggen op basis van de ernst van de overtreding. Deze financiële lasten kunnen oplopen en bedrijven van elke omvang verwoesten.
- Operationele kosten
Bedrijven zijn gebonden aan operationele kosten als gevolg van onderzoeken, remedies en klantenbeheer die voortvloeien uit Credential Stuffing-aanvallen. De kosten kunnen oplopen tot miljoenen, afhankelijk van de omvang van de aanval.
- Verlies van klanten
Klantverlies is verlies van omzet en de meeste bedrijven zullen waarschijnlijk klanten verliezen als ze hun gevoelige bedrijfsgegevens niet kunnen beschermen.
Hoe voorkomen dat Credential Vuffing-aanvallen worden uitgevoerd
Het nemen van een aantal basisvoorzorgsmaatregelen is de beste manier om te beschermen tegen aanvallen met credential stuff. Hier is wat je allemaal kunt doen:
- Aanbevolen procedures voor wachtwoorden - Gebruik de beste werkwijzen als het gaat om wachtwoordbeheer. Stel sterke en onbekende wachtwoorden in en verander ze voortdurend. Gebruik ook niet hetzelfde wachtwoord voor meerdere aanmeldingen.
- Gebruik VPN - Omdat externe toegang een manier van zakendoen wordt, is het gebruik van VPN noodzakelijk. Een VPN-software zorgt voor een veilige netwerkverbinding, zelfs op onbeveiligde netwerken, zodat werknemers veilig hun referenties kunnen gebruiken om toegang te krijgen tot het bedrijfsnetwerk, waar ze ook zijn.
- Twee-factor authenticatie - Aanmeldingen die een twee-factorenauthenticatie volgen, bieden uitstekende bescherming omdat de tweede toegangscode niet in een database wordt opgeslagen en daarom niet kan worden opgesloten. Bij tweefactorauthenticatie wordt een wachtwoord verzonden naar de telefoon of e-mail en is het slechts 60 seconden geldig. Dit verlaagt in essentie credential-stuffing-aanvallen op gedistribueerde Denial of Service-dreigingen en daarom kunnen ze de verdediging van dat netwerk niet binnendringen.
- firewalls - Firewalls identificeren kwaadaardig verkeer en blokkeren het bron-IP-adres, waardoor de aanval van de bron wordt afgesloten.
Blijf Veilig!
Gehoord van Password Spray Attacks trouwens?