Firmy i przedsiębiorstwa
Chroń swoją firmę przed cyberprzestępcami.
Wypróbuj za darmoDo ataku typu „credential stuffing” dochodzi, gdy cyber-przestępcy używają zestawu poświadczeń, aby uzyskać dostęp do kilku kont jednocześnie. Ataki tego typu są bardzo skuteczne, gdyż blisko jedna trzecia użytkowników internetu używa haseł ponownie. Cyber-przestępcy wprowadzają skradzione dane logowania na tysiącach stron internetowych w ciągu 5 minut lub kilku godzin, naruszając konta począwszy od mediów społecznościowych po własnościowe oprogramowanie firm.
Atak typu „password spraying” polega na użyciu zweryfikowanej nazwy użytkownika na kilku kontach w połączeniu z kombinacją różnych popularnych haseł. Jeśli użytkownik nie stosuje dobrych praktyk w zakresie haseł, większość jego kont lub nawet wszystkie mogą być zagrożone, gdyż łatwo jest rozszyfrować popularne hasła.
Atak typu „credential stuffing” opera się na ponownie używanych hasłach. Przez to, że tak wiele osób używa tych samych haseł do różnych kont, wystarczy jeden zestaw poświadczeń, by włamać się na większość ich kont, a nawet wszystkie. Cyber-przestępcy stosują np. BotNets, aby przeprowadzać ataki na wielu frontach na różnych urządzeniach, a tym samym rozszerzają skalę ataku przy użyciu zaledwie jednego zestawu poświadczeń.
Jeśli atak typu „credential stuffing” powiedzie się, atakujący może przejąć kontrolę m.in. nad danymi bankowymi, kontami w mediach społecznościowych.Może się to skończyć całkowitą kradzieżą pieniędzy lub innych aktywów, a nawet kradzieżą tożsamości.
Wczesne wykrycie ataku typu „credential stuffing” może dać wystarczająco dużo czasu na reakcję i zabezpieczenie konta. Oto, w jaki sposób można to zrobić.
Wykrycie ataku typu „credential stuffing” może być bardzo proste w przypadku stosowania uwierzytelniania 2FA/MFA dla każdego konta. Dzięki 2FA/MFA otrzymasz ostrzeżenie w momencie naruszenia konta i konieczne będzie wprowadzenie dodatkowego zestawu poświadczeń, aby się zalogować.
BreachWatch® to również narzędzie do ochrony tożsamości w sieci, które monitoruje dark web w poszukiwaniu naruszonych haseł i wysyła natychmiastowe ostrzeżenia, jeśli któreś ze skradzionych danych logowania pasuje do Twoich poświadczeń.
Popularna sieć barów Dunkin' Donuts dwukrotnie padła ofiarą ataków typu „credential stuffing”, w wyniku których ujawnione zostały dane osobowe, takie jak numery telefonów, adresy e-mail i numery kont.
W marcu 2020 r. tysiące użytkowników zgłosiło nieautoryzowane logowanie na ich konta Nintendo, w wyniku których doszło do naruszenia kont i wycieku m.in. takich danych, jak adresy e-mail czy imiona i nazwiska. Firma Nintendo oświadczyła, że dane logowania zostały skradzione w wyniku „credential stuffing”, phishingu lub połączenia obu ataków.
Wzrost użycia aplikacji Zoom podczas pandemii wiązał się z ogromnym zapotrzebowaniem na usługi w zakresie wideokonferencji, ale również naraził te usługi na potencjalne cyberataki. Zoom, jedna z największych firm świadczących tego typu usługi na rynku, doświadczyła kilku problemów z zakresie cyberbezpieczeństwa, w tym ataku „Zoom Bombing”, podczas którego niezaproszeni użytkownicy dołączali do spotkań Zoom i zakłócali je.
Ponad 500 000 nazw użytkowników i haseł Zoom zostało sprzedanych lub kupionych w dark web. Potwierdzono, że były to konta, których dane wyciekły podczas ataku typu „credential stuffing”, a nie z powodu naruszenia bezpieczeństwa danych po stronie Zoom.
Firma przyznała, że złamano tysiące danych logowania i prawdopodobnie doszło do tego poprzez atak hakerski na inne firmy, tak więc atak ten stanowi klasyczny przykład ataku „credential stuffing”.
Ataki „credential stuffing” mogą poważnie zagrażać danym zarówno osób indywidualnych, jak i firm. Jeśli dowiesz się, jak wykrywać tego typu ataki, możesz podjąć niezbędne kroki, aby się przed nimi ochronić.