Czym jest atak typu „credential stuffing”?

Czym jest atak typu „credential stuffing”?

Do ataku typu „credential stuffing” dochodzi, gdy cyber-przestępcy używają zestawu poświadczeń, aby uzyskać dostęp do kilku kont jednocześnie. Ataki tego typu są bardzo skuteczne, gdyż blisko jedna trzecia użytkowników internetu używa haseł ponownie. Cyber-przestępcy wprowadzają skradzione dane logowania na tysiącach stron internetowych w ciągu 5 minut lub kilku godzin, naruszając konta począwszy od mediów społecznościowych po własnościowe oprogramowanie firm.

Ataki typu „credential stuffing” vs „password spraying”

Atak typu „password spraying” polega na użyciu zweryfikowanej nazwy użytkownika na kilku kontach w połączeniu z kombinacją różnych popularnych haseł. Jeśli użytkownik nie stosuje dobrych praktyk w zakresie haseł, większość jego kont lub nawet wszystkie mogą być zagrożone, gdyż łatwo jest rozszyfrować popularne hasła.

Atak typu „credential stuffing” opera się na ponownie używanych hasłach. Przez to, że tak wiele osób używa tych samych haseł do różnych kont, wystarczy jeden zestaw poświadczeń, by włamać się na większość ich kont, a nawet wszystkie. Cyber-przestępcy stosują np. BotNets, aby przeprowadzać ataki na wielu frontach na różnych urządzeniach, a tym samym rozszerzają skalę ataku przy użyciu zaledwie jednego zestawu poświadczeń.

Jeśli atak typu „credential stuffing” powiedzie się, atakujący może przejąć kontrolę m.in. nad danymi bankowymi, kontami w mediach społecznościowych.Może się to skończyć całkowitą kradzieżą pieniędzy lub innych aktywów, a nawet kradzieżą tożsamości.

Jak wykryć atak typu „credential stuffing”

Wczesne wykrycie ataku typu „credential stuffing” może dać wystarczająco dużo czasu na reakcję i zabezpieczenie konta. Oto, w jaki sposób można to zrobić.

Dla użytkowników indywidualnych:

Wykrycie ataku typu „credential stuffing” może być bardzo proste w przypadku stosowania uwierzytelniania 2FA/MFA dla każdego konta. Dzięki 2FA/MFA otrzymasz ostrzeżenie w momencie naruszenia konta i konieczne będzie wprowadzenie dodatkowego zestawu poświadczeń, aby się zalogować.

BreachWatch® to również narzędzie do ochrony tożsamości w sieci, które monitoruje dark web w poszukiwaniu naruszonych haseł i wysyła natychmiastowe ostrzeżenia, jeśli któreś ze skradzionych danych logowania pasuje do Twoich poświadczeń.

Dla użytkowników biznesowych:

  • Wykrywacz anomalii w zakresie ruchu z botów Te narzędzia pomagają w wykrywaniu anomalii wśród napływającego ruchu internetowego i wysyłają powiadomienia o botach. Ataki typu „credential stuffing” wykorzystują niezależne boty, które mogą szybko podstawiać dane logowania, więc ich wykrycie może pozwolić Ci na podjęcie szybkich działań.
  • Regularne skanowanie bazy naruszonych danych w poszukiwaniu udostępnionych loginów. Regularne przeprowadzanie konserwacji systemu, w tym skanowania baz danych, może zapewnić wczesne wykrycie zagrożeń i zminimalizować szkody spowodowane przez naruszenie danych.
  • Korzystaj z odcisku palca urządzenia i przeglądarki. Poświadczenia biometryczne zapewniają silne i unikatowe loginy. Połączenie hasła z poświadczeniem biometrycznym może zwiększyć zabezpieczenie konta aż 10 razy.
  • Monitorowania sieci VPN.
  • BreachWatch for Business. BreachWatch to również zaawansowane narzędzie biznesowe do monitorowania dark web, które nieustannie skanuje sejfy Keeper pracowników w poszukiwaniu naruszonych haseł. Natychmiast powiadomi Cię, gdy konieczne będzie podjęcie działań w celu ochrony Twojej organizacji.

Jak zapobiegać atakom typu „credential stuffing”

Zapobieganie atakom typu „credential stuffing” przez użytkowników

  • Korzystaj z uwierzytelniania 2FA/MFA kiedy to tylko możliwe
  • Zdobądź wiedzę na temat bezpieczeństwa haseł
  • Używaj menedżera haseł, takiego jak Keeper, aby automatycznie generować silne losowe hasła i zabezpieczać dane logowania
  • Nie używaj tych samych haseł kilkukrotnie
  • Oprócz silnych danych logowania stosuj również skomplikowane pytania zabezpieczające

Zapobieganie atakom typu „credential stuffing” jako firma

  • Wprowadź uwierzytelnianie 2FA/MFA dla wszystkich kont w firmie
  • Stosuj zabezpieczenia CAPTCHA na stronach logowania
  • Wprowadź szkolenia w całej firmie na temat haseł i cyber-bezpieczeństwa
  • Wprowadź surowe polityki w zakresie cyber-bezpieczeństwa
  • Ogranicz ruch z numerów systemu autonomicznego
  • Używaj zapory aplikacji internetowej (WAF)
  • Ogranicz liczbę żądań uwierzytelnienia/ prób logowania, używając list blokowania IP
  • Dbaj o aktualizacje listy znanych groźnych adresów IP z historii stron sieci web
  • Używaj BreachWatch w swojej firmie

Przykłady ataków typu „credential stuffing”

Atak „credential stuffing” na Dunkin' Donuts

Popularna sieć barów Dunkin' Donuts dwukrotnie padła ofiarą ataków typu „credential stuffing”, w wyniku których ujawnione zostały dane osobowe, takie jak numery telefonów, adresy e-mail i numery kont.

Atak „credential stuffing” na Nintendo

W marcu 2020 r. tysiące użytkowników zgłosiło nieautoryzowane logowanie na ich konta Nintendo, w wyniku których doszło do naruszenia kont i wycieku m.in. takich danych, jak adresy e-mail czy imiona i nazwiska. Firma Nintendo oświadczyła, że dane logowania zostały skradzione w wyniku „credential stuffing”, phishingu lub połączenia obu ataków.

Atak „credential stuffing” na Zoom

Wzrost użycia aplikacji Zoom podczas pandemii wiązał się z ogromnym zapotrzebowaniem na usługi w zakresie wideokonferencji, ale również naraził te usługi na potencjalne cyberataki. Zoom, jedna z największych firm świadczących tego typu usługi na rynku, doświadczyła kilku problemów z zakresie cyberbezpieczeństwa, w tym ataku „Zoom Bombing”, podczas którego niezaproszeni użytkownicy dołączali do spotkań Zoom i zakłócali je.

Ponad 500 000 nazw użytkowników i haseł Zoom zostało sprzedanych lub kupionych w dark web. Potwierdzono, że były to konta, których dane wyciekły podczas ataku typu „credential stuffing”, a nie z powodu naruszenia bezpieczeństwa danych po stronie Zoom.

Firma przyznała, że złamano tysiące danych logowania i prawdopodobnie doszło do tego poprzez atak hakerski na inne firmy, tak więc atak ten stanowi klasyczny przykład ataku „credential stuffing”.

Uwaga na ataki „credential stuffing”

Ataki „credential stuffing” mogą poważnie zagrażać danym zarówno osób indywidualnych, jak i firm. Jeśli dowiesz się, jak wykrywać tego typu ataki, możesz podjąć niezbędne kroki, aby się przed nimi ochronić.

close
close
Polski (PL) Zadzwoń do nas