Legitimationsudfyldning er en type cyberangreb, der involverer 'stopning' stjålne legitimationsoplysninger på flere websteder.

Værktøjer som bots har gjort det muligt for hackere at automatisere fyldningen, så de kan teste millioner af loginoplysninger mod snesevis af sider på kort tid. Her er hvad du har brug for at vide om dette angreb og de enkle måder, du kan beskytte dig selv på.

Hvad er legitimationsopfyldning?

Credential-fyldning indebærer, at en stor samling stjålne adgangskoder og brugernavne trænges sammen på flere websteder. De er afhængige af monsterbrud og lækager på det mørke web for deres data. Målet er at bruge de millioner af login- og brugernavnskombinationer fra tidligere lækager til at infiltrere andre websteder.

Vidste du, at genbrug af # adgangskoder og manglen på #multifactorauthentication bane vejen for #credentialstuffing angreb. Faktisk siger FBI, at 41% af alle angreb på den finansielle sektor mellem 2017 og 2020 skyldtes legitimationsopfyldning. https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n

- Simon Heslop (@ supersi101) 9. december 2020
instagram viewer

De er afhængige af en menneskelig fejl for at gøre deres angreb vellykkede - ved hjælp af det samme brugernavn og / eller adgangskode på tværs af flere sider. Ifølge undersøgelser genbruger hele 85 procent af alle brugere deres adgangskoder på forskellige konti.

Og det er denne slags tænkning, der giver cyberkriminelle mulighed for at bruge loginoplysninger fra et webstedsbrud for at komme ind i andre tjenester.

Succesraten er ret lav på .1 til omkring 2 procent. Det betyder, at for hver million testede loginoplysninger kan kun omkring 1.000 legitimationsoplysninger bruges til at komme ind på andre websteder. Men hvad der gør deres indsats værd, er guldminen med data, de kan indsamle fra hver konto, de infiltrerer.

Sig, at de formår at hacke omkring tusind konti, og disse har bankoplysninger eller kreditkortoplysninger. De kan sifonere midler eller bruge disse til at begå andre former for svig. Andre personligt identificerbare oplysninger (PII) som personnumre eller skatteoplysninger kan bruges til at begå forbrydelser som identitetstyveri.

Cyberkriminelle tjener penge på det, de finder på hver konto, hvilket gør angrebet værd at gøre trods den meget lave login-matchingsrate.

Hvordan gennemføres et fyldningsangreb?

Naturligvis indtaster hackere manuelt stjålne loginoplysninger en efter en i forskellige websteder, da de har brug for millioner (eller endda milliarder) stjålne loginoplysninger for at foretage angrebet det værd.

I stedet indlæses revnede legitimationsoplysninger fra databrud i botnets, der starter automatiske loginforsøg. De bruger derefter yderligere værktøjer til at undgå afsløring.

Relaterede: Hvad er et Botnet, og er din computer en del af et?

Hvad er et Botnet, og er din computer en del af et?

Botnets er en vigtig kilde til malware, ransomware, spam og meget mere. Men hvad er et botnet? Hvordan opstår de? Hvem kontrollerer dem? Og hvordan kan vi stoppe dem?

Et enkelt botnet kan foretage tusindvis af loginforsøg i timen. For eksempel brugte et legitimationsudfyldningsangreb i 2016 et botnet, der sendte over 270.000 loginanmodninger på tværs af flere websteder i timen.

Hvordan kan fyldning angribe undgå afsløring?

Mens mange websteder bruger sikkerhedsforanstaltninger til at opdage flere falske logins, har hackere fundet måder at omgå disse foranstaltninger.

En proxyliste bruges til at afvise anmodninger rundt og maskere kilden eller, ganske enkelt, få loginanmodninger til at virke som om de kommer fra forskellige steder. De bruger også andre værktøjer til at få det til at virke som om flere login-forsøg kommer fra forskellige browsere.

Dette gøres, fordi flere loginforsøg fra kun en type browser (f.eks. Tusind i timen) ser mistænkelige ud og har større chance for at blive markeret som falske.

Alle disse teknikker efterligner tusindvis af brugeres legitime loginaktivitet på tværs af forskellige placeringer. Dette gør angrebsvektoren enkel, men alligevel vanskelig at opdage.

Hvad er forskellen mellem pålidelig fyldning og brutale kraftangreb?

Credential Stuffing er en undertype af brutalt kraftangreb, der er meget mere potent, fordi det er mere målrettet.

Et brutalt kraftangreb involverer i det væsentlige gætte adgangskoder ved hjælp af forskellige tilfældige tegnkombinationer. De bruger automatiseret software til at gætte flere gætter ved at teste flere mulige kombinationer, indtil adgangskoden opdages. Det gøres uden sammenhæng.

#credentialstuffing#cybersecurityminiseries#ntellitechs#infografisk#tekpic.twitter.com/IPuiyja79v

- Ntellitechs (@ntellitechs) 7. december 2020

Credential stuffing bruger på den anden side loginoplysninger og adgangskoder fra tidligere databrud. De bruger et kodeord-brugernavnpar fra en lækage fra et websted og tester det derefter på andre tjenester.

Mens brug af stærke adgangskoder kan beskytte dig mod brute force-angreb, er dette ubrugeligt, hvis du bruger den samme adgangskode på andre websteder, når der startes et fyldningsangreb.

Hvad er forskellen mellem legitimationsopfyldning og legitimationsdumping?

Selvom det kan virke det samme, er legitimationsdumping en anden type angreb, der retter sig mod et indgangspunkt eller en maskine for at infiltrere et netværk.

Mens legitimationsopfyldning bruger flere loginoplysninger fra tidligere overtrædelser for at komme ind i andre websites involverer legitimationsdumping at komme ind på en maskine og udtrække flere login legitimationsoplysninger.

Dette gøres ved at få adgang til cachelagrede legitimationsoplysninger i computerens mange registre eller udtrække legitimationsoplysninger fra SAMSID-databasen (Security Account Manager). Sidstnævnte indeholder alle konti oprettet med adgangskoder gemt som hashes.

Legitimationsdumpingangrebets mål er at få fodfæste i netværket eller adgang til andre computere i systemet. Efter at have trukket loginoplysninger fra en maskine, kan en hacker genindtaste enheden eller få adgang til hele netværket for at forårsage mere skade.

I modsætning til fyldning bruger et legitimationsdumpeangreb et indgangspunkt, en maskine med ikke-patchede sårbarheder til at infiltrere et netværk.

RELATEREDE: Hvad er legitimationsdumping? Beskyt dig selv med disse 4 tip

Hvordan beskytter du dig mod et fyldt angreb?

For de fleste brugere er den bedste og enkleste måde at beskytte dig selv på at bruge unikke adgangskoder til hvert websted eller konto. I det mindste skal du gøre dette for dem, der har dine følsomme oplysninger som bank- eller kreditkortoplysninger.

Aktivering af tofaktorautentificering (2FA) eller multiple-factor authentication (MFA) hjælper med at gøre kontoovertagelse vanskeligere for hackere. Disse er afhængige af et sekundært valideringsmiddel, dvs. at sende en kode til dit telefonnummer samt kræve dit brugernavn og din adgangskode.

Hvis du finder det forvirrende at huske flere adgangskoder og brugernavne, kan du bruge en pålidelig adgangskodeadministrator. Hvis du er usikker på deres sikkerhed, skal du tjekke sikre metoder adgangskodeadministratorer bruger.

Eller prøv en open source-adgangskodeadministrator.

Beskyt dine adgangskoder

Din adgangskode er som en nøgle til dit hus. Det skal være unikt, stærkt og vigtigst af alt skal du altid have det et sikkert sted.

Disse skal også være mindeværdige og sikre. Du kan udforske forskellige adgangskodeværktøjer, der kan hjælpe dig med at skabe unikke, men mindeværdige, der er svære for hackere at knække.

E-mail
5 adgangskodeværktøjer til at oprette stærke adgangssætninger og opdatere din sikkerhed

Opret en stærk adgangskode, som du kan huske senere. Brug disse apps til at opgradere din sikkerhed med nye stærke adgangskoder i dag.

Relaterede emner
  • Sikkerhed
  • Onlinesikkerhed
Om forfatteren
Loraine Centeno (21 artikler offentliggjort)

Loraine har skrevet i magasiner, aviser og hjemmesider i 15 år. Hun har en kandidatgrad i anvendt medieteknologi og en stor interesse for digitale medier, sociale mediestudier og cybersikkerhed.

Mere fra Loraine Centeno

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.