Wat is credential stuffing?

Wat is credential stuffing?

Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd. Credential stuffing is zo effectief omdat bijna tweederde van de internetgebruikers wachtwoorden hergebruikt. Cybercriminelen voeren de gestolen aanmeldingsgegevens op duizenden websites in binnen een paar minuten of een paar uur, en compromitteren zo alles, van sociale media-accounts tot eigen bedrijfssoftware en meer.

Credential stuffing versus password spraying

Password spraying werkt door een geverifieerde gebruikersnaam te nemen en die in verschillende accounts te pluggen in combinatie met verschillende vaakvoorkomende wachtwoorden. Als een gebruiker geen goede wachtwoordgewoonten heeft, kunnen de meeste of alle accounts gevaar lopen door veelvoorkomende wachtwoorden te raden.

Een credential stuffing-aanval is afhankelijk van het hergebruik van wachtwoorden. Met zo veel mensen die hun wachtwoorden voor meerdere accounts gebruiken, is maar één set aanmeldingsgegevens genoeg om de meeste of al hun accounts bloot te stellen. Cybercriminelen gebruiken dingen als BotNets om aanvallen op meerdere fronten op meerdere apparaten uit te voeren, waarmee ze hun aanvalsmogelijkheden met maar één set gegevens uitbreiden.

Wanneer een aanvaller succesvol is bij een credential stuffing-aanval, kunnen ze in potentie de controle over uw bankgegevens overnemen, evenals sociale-media-accounts en meer. Dit kan leiden tot regelrechte diefstal van geld of andere middelen, afpersing of identiteitsroof.

Hoe kunt u credential stuffing-aanvallen herkennen?

Als u een credential stuffing-aanval vroeg detecteert, hebt u ruim voldoende de tijd om te reageren en om uw accounts te beschermen. Dit doet u zo:

Voor particuliere gebruikers:

Een credential stuffing-aanval detecteren kan zo simpel zijn als het vereisen can 2FA/MFA-verificatie voor elk account. Dan krijgt u een waarschuwing als er mogelijk wordt geknoeid met uw accounts, en is er een extra set aanmeldingsgegevens nodig om u aan te melden bij het account.

BreachWatch® is ook een identiteitsbeschermingstool die het dark web monitort op gelekte accounts en u direct alarmeert als gestolen aanmeldingsgegevens overeenkomen met die van u.

Voor zakelijke gebruikers:

  • Anomaliedetectoren voor verkeer met bots. Deze tools helpen anomalieën detecteren van inkomend webverkeer en alarmeren u bij inkomende bots. Credential stuffing is afhankelijk van autonome bots die snel toegang kunnen krijgen tot aanmeldingsgegevens, dus een detectie kan tot vroege actie leiden.
  • Regelmatig scannen van gelekte databases op gedeelde aanmeldingsgegevens. Uitvoering van regelmatig systeemonderhoud, inclusief het scannen van databases, kan vroege waarschuwingen opleveren en mogelijk de schade beperken die wordt veroorzaakt door een gegevenslek.
  • Gebruik apparaat- en browservingerafdrukken. Biometrische aanmeldingsgegevens zorgen voor sterke, unieke logins. Een wachtwoord combineren me biometrische aanmeldingsgegevens kan een account 10x sterker maken.
  • Monitoring van VPN's.
  • BreachWatch for Business. BreachWatch is ook een krachtige zakelijke dark web-monitoringtool die doorlopend de Keeper-kluizen van werknemers scant op wachtwoorden die zijn gelekt. U krijgt onmiddellijk een melding om actie te ondernemen en uw organisatie te beschermen.

Zo voorkomt u credential stuffing-aanvallen

Credential stuffing voorkomen als een gebruiker

  • Gebruik 2FA/MFA indien mogelijk
  • Onderwijs uzelf over wachtwoordbeveiliging
  • Gebruik een wachtwoordbeheerder zoals Keeper om sterke, willekeurige wachtwoorden automatisch te genereren en aanmeldingsgegevens veilig te stellen
  • Wachtwoorden niet hergebruiken
  • Gebruik complexe beveiligingsvragen naast solide aanmeldingsgegevens

Credential stuffing voorkomen als bedrijf

  • 2FA/MFA implementeren voor alle bedrijfsaccounts
  • Gebruik CAPTCHA's voor aanmeldingspagina's
  • Verbeter bedrijfsbrede educatie aangaande wachtwoorden en cyberbeveiliging
  • Stel strikte cyberbeveiligingsbeleidsregels in
  • Beperk verkeer van autonome systeemnummers
  • Gebruik een webapplicatie-firewall (WAF)
  • Beperk authenticatieverzoeken/aanmeldingspogingen via IP Block-listing
  • Onderhoud een lopende lijst/blok van bekende slechte IP's van webinfo/geschiedenis
  • Gebruik BreachWatch voor uw bedrijf

Voorbeelden van credential stuffing

Credential stuffing-aanval Dunkin' Donuts

De populaire voedselketen Dunkin' Donuts was het slachtoffer van een credential stuffing-aanval in het beloningenprogramma, waarbij persoonsgegevens vrijkwamen zoals telefoonnummers, e-mailadressen en rekeningnummers.

Credential stuffing-aanval Nintendo

In maart 2020 rapporteerden duizenden gebruikers onbevoegde aanmeldingen bij hun Nintendo-accounts, wat uitmondde in gecompromitteerde accounts, waaronder persoonsgegevens zoals e-maildressen, namen en meer. Nintendo meldt dat deze aanmeldingsgegevens werden gestolen via credential stuffing, phishing, of een combinatie van allebei.

Credential stuffing-aanval Zoom

De opkomst van Zoom tijdens de pandemie veroorzaakte een enorme vraag naar videovergader-diensten, maar die diensten werden daarbij ook blootgesteld aan potentiële cyberaanvallen. Zoom, een van de grootste diensten op de markt, had last van diverse cyberbeveiligingsproblemen, waaronder 'Zoom bombing', waarbij ongenode gebruikers Zoom-vergaderingen binnenvielen.

Meer dan 500.000 gebruikersnamen en wachtwoorden voor Zoom werden gekocht en verkocht op het dark web. De aanmeldingsgegevens waren bevestigde accounts van credential stuffing-aanvallen, geen gegevenslek aan de kant van Zoom.

Het bedrijf meldde dat duizenden aanmeldingsgegevens waren gelekt, en er wordt aangenomen dat deze aanmeldingsgegevens vrijkwamen via hacks van andere bedrijven, waardoor deze aanval een schoolvoorbeeld is van credential stuffing.

Pas op credential stuffing

Credential stuffing-aanvallen kunnen een ernstige bedreiging vormen voor persoons- en bedrijfsgegevens. Nadat u hebt geleerd hoe u deze aanvallen herkent, kunt u de benodigde stappen nemen om uzelf te beschermen.

close
close
Nederlands (NL) Bel ons