Объяснение атак с заполнением учетных данных (и способы их предотвращения)

Обновлено: 2022 апреля 04 г. / Автор статьи: Джин Фэй
Как работают атаки с заполнением учетных данных

Ключом к знанию того, как предотвратить атаки с заполнением учетных данных, является понимание того, что они из себя представляют, как они осуществляются и как они могут быть влияют на ваш бизнес и данные.

Проще говоря, атака с заполнением учетных данных — это автоматическое сопоставление украденных имен пользователей и паролей, которые преступники могут использовать для поиска действительных комбинаций учетных данных для входа. Такой подход способствует атакам с захватом учетных записей и обычно предшествует им. Преступникам необходимо сначала получить доступ к учетным записям, прежде чем они смогут завладеть ими и использовать их в своих целях.

Атаки с заполнением учетных данных составляют значительный процент всех типов онлайн-атак. почти 5% всего цифрового трафика относится к этим атакам.

Недавний рост атак с подменой учетных данных связан с продолжающейся и в некоторых случаях очень прибыльной кражей личной информации потребителей посредством регулярных утечек данных. Потребители, которые повторно используют и повторно используют пароли в своих учетных записях в Интернете, особенно подвержены риску.

По сути, это означает, что если злоумышленник может получить доступ к единственной действительной комбинации имени пользователя и пароля, используемой одним человеком для нескольких учетных записей в Интернете, все эти учетные записи могут быть легко скомпрометированы в течение относительно короткого периода времени.

Как работают атаки с заполнением учетных данных?

Любая атака с заполнением учетных данных состоит из трех основных фаз:

  1. Сбор данных
  2. Сопоставление учетных данных
  3. Монетизация атаки

Злоумышленники часто используют ботов для автоматизации процесса проверки учетных данных и поиска допустимых комбинаций имен пользователей и паролей. Эти мощные боты могут сопоставлять тысячи паролей с именами пользователей, чтобы найти допустимые комбинации, которые можно использовать для получения нежелательного доступа к цифровым учетным записям. Такой подход позволяет злоумышленникам масштабировать свои усилия и повышать рентабельность инвестиций, нанося при этом значительный ущерб как компаниям, так и частным лицам.

Насколько распространены атаки с заполнением учетных данных?

Эти цифровые атаки очень распространены и широко распространены в самых разных отраслях и онлайн-доменах. Иногда они даже выполняются автоматическими ботами вместо людей. Высокоразвитые боты с возможностями искусственного интеллекта легко доступны для злоумышленников, которые даже могут получить доступ к службам поддержки, чтобы помочь им в их атаках. Эта технология упрощает для злоумышленников проведение крупномасштабных атак с использованием ботов с минимальными затратами для себя.

Многие злоумышленники также знают об основных методах защиты от мошенничества и могут использовать эти знания, чтобы обойти технологические системы и использовать их в своих интересах. После того, как они взломали сеть, они могут использовать ботов для внутреннего изучения, кражи личных данных и нарушения работы предприятий и систем безопасности.

Понимание статистики

Бесплатная платформа для уведомлений об утечке данных HaveIBeenPwnd.com отслеживает более 8.5 миллиардов скомпрометированных учетных данных в результате более 400 случаев утечки данных. Служба отслеживает учетные данные только из наборов данных, которые открыты для общественности или широко распространялись с использованием подпольных платформ. Многие дампы баз данных являются частными, и получить к ним доступ могут только небольшие хакерские группы.

Атаки с заполнением учетных данных поддерживаются полной подпольной экономикой, сосредоточенной на продаже украденных учетных данных и пользовательских инструментов поддержки, чтобы помочь злоумышленникам в их усилиях. Эти инструменты используют «комбинированные списки», которые сопоставляются из разных наборов данных после того, как хешированные пароли, найденные в утечках данных, были взломаны. По сути, запуск атак с заполнением учетных данных не требует каких-либо специальных знаний или навыков. Любой, у кого достаточно денег, чтобы купить необходимые данные и инструменты, может провести атаку.

Атаки с заполнением учетных данных стали рентабельными — всего 200 долларов за 100,000 XNUMX захватов учетных записей (источник).

Компания Akamai, занимающаяся безопасностью и доставкой контента, обнаружила 193 миллиарда атак с подменой учетных данных в глобальном масштабе только в 2020 году. Это число появилось как На 360 % больше, чем в 2019 году.. Хотя часть этого увеличения можно объяснить более тщательным мониторингом большего количества клиентов. Некоторые отрасли, такие как сфера финансовых услуг, особенно часто подвергались нападениям. В отчете Akamai за май 2021 года упоминается несколько всплесков объемов этих атак, в том числе один день в конце 2020 года, когда было запущено более миллиарда атак.

Как обнаружить атаки

Атаки с заполнением учетных данных запускаются с помощью автоматизированных инструментов и бот-сетей, которые позволяют использовать прокси-серверы, распределяющие мошеннические запросы по нескольким различным IP-адресам. Злоумышленники также часто настраивают свои инструменты для имитации подлинных пользовательских агентов — заголовков, которые идентифицируют операционные системы и браузеры, из которых состоят веб-запросы.

Все это затрудняет различие между атаками и реальными попытками входа в систему. Особенно на веб-сайтах с высоким уровнем трафика, на которых внезапная волна запросов на вход не отличается от обычного поведения при входе. С учетом сказанного, увеличение количества неудачных попыток входа в систему за короткий период времени может указывать на то, что против веб-сайта была запущена атака с заполнением учетных данных.

Существует множество брандмауэров веб-приложений и аналогичных служб, которые используют расширенную поведенческую диагностику для обнаружения подозрительного поведения при входе в систему. Плюс, владельцы веб-сайтов могут принимать собственные меры для предотвращения атак в будущем.

Узнать больше

Как предотвратить атаки с заполнением учетных данных

Ты робот?

Атаки с заполнением учетных данных являются сегодня одной из самых серьезных угроз для цифровых учетных записей интернет-пользователей, и это также относится к бизнесу. Организации, малые предприятия и все, кто находится между ними, должны принять меры защиты от этих угроз, чтобы обеспечить безопасность своих личных и организационных данных.

Некоторые из самых популярных предотвращение заполнения учетных данных методы включают:

  • CAPTCHAs
    CAPTCHA — это форма обычного бота, используемая для предотвращения атак, проводимых другими ботами. Они требуют, чтобы интернет-пользователи разгадывали головоломки при входе в систему, чтобы убедиться, что они люди. CAPTCHA доступны в различных версиях, включая изображения, текст, аудио, математическую сумму и многое другое.
  • Поведенческие биометрические логины
    Некоторые предприятия прибегают к анализу типичного поведения пользователей и шаблонов веб-трафика для обнаружения угроз. Они могут использовать эти данные для выявления аномального поведения и возможного использования своих систем.
  • Блокировка IP-адреса
    Многие компании заблокировали IP-адреса из-за подозрительной активности, а другие предпочитают помещать подозрительные запросы в карантин до тех пор, пока они не будут просмотрены и проверены.
  • Двухфакторная и многофакторная аутентификация
    2FA и MFA обеспечивают дополнительные уровни безопасности и аутентификации, используя дополнительную информацию, которую должен знать или иметь доступ только пользователь. Эта аутентификация может осуществляться в виде одноразовых PIN-кодов, SMS-сообщений, контрольных вопросов или биометрических показаний, таких как отпечаток пальца или сканирование лица.
  • Интеллектуальные функции устройства и снятие отпечатков пальцев
    Аналитика устройств состоит из таких данных, как операционные системы, IP-адреса, типы браузеров и многое другое. Эти данные помогают создать уникальную идентификацию, которую можно связать с конкретным устройством. Отклонение от этих типичных данных может выявить подозрительное поведение и позволить предприятиям и людям действовать упреждающе и вводить дополнительные меры аутентификации.
  • Пароль и гигиена безопасности
    Гигиена паролей должна быть частью тренинга по безопасности для сотрудников каждой компании. Повторное использование паролей является основным фактором, способствующим атакам с заполнением учетных данных, поэтому предприятиям необходимо препятствовать этой практике и убедиться, что их сотрудники знают, насколько важно использовать надежные и уникальные пароли как на работе, так и в личных целях.
    Интернет-пользователи могут использовать безопасные менеджеры паролей создавать сложные и непредсказуемые пароли для каждой онлайн-учетной записи, которая у них есть. Менеджеры паролей будут автоматически сохранять эти пароли, а также могут уведомлять пользователей, если их адреса электронной почты появляются в дампах общедоступных данных.

Некоторые крупные компании начали принимать упреждающие меры, анализируя и отслеживая дампы общедоступных данных, чтобы увидеть, присутствуют ли затронутые адреса электронной почты в их собственных системах. Для учетных записей, обнаруженных на их серверах, они требуют сбросить пароль и предлагают включить многофакторную аутентификацию для защиты потребителей, чьи данные уже могли быть скомпрометированы.

Насколько эффективны эти профилактические меры?

Многие предприятия используют один или несколько из упомянутых выше методов защиты, чтобы защитить себя и свои данные от атак с заполнением учетных данных. Однако эти подходы не эффективны на 100%. У них есть недостатки, которые оказываются лишь частично эффективными в обеспечении постоянной защиты от развивающихся атак.

Эти превентивные меры создают проблемы интеграции и увеличивают технические затраты, одновременно усложняя принятие решений о рисках, что может еще больше затруднить усилия по предотвращению мошенничества. Например, многофакторная проверка подлинности является дорогостоящей в реализации и подвержена задержке или потере SMS и одноразовых паролей.

Аналогичным образом, блокировка IP-адресов на основе изменений в поведении может привести к тому, что компании непреднамеренно заблокируют законных клиентов и потенциальных клиентов. Аналитика устройств не может использоваться как отдельное решение для обеспечения безопасности, поскольку сегодня у большинства пользователей установлено множество устройств и браузеров. CAPTCHA отстали от постоянно меняющихся технологий ботов. Они быстро становятся неэффективными, поскольку часто без необходимости мешают пользователям Интернета, не останавливая атаки.

Вывод: ключ к сдерживанию

В эпоху, когда проблема атак с подменой учетных данных становится все более серьезной угрозой, компании всех размеров будут бороться за то, чтобы сбалансировать растущие затраты на восстановление с эффективными мерами безопасности, обеспечивающими жизнеспособную рентабельность инвестиций. Эти атаки чрезвычайно доступны для злоумышленников. Но они могут нанести ущерб бизнесу из-за финансовых потерь и репутационного ущерба.

Короче говоря, предотвращения атак с подменой учетных данных может быть недостаточно для защиты бизнеса от вреда. Вместо этого они должны сосредоточиться на сдерживании преступников, чтобы обеспечить безопасность своих данных. Инновационный подход к предотвращению мошенничества необходим для обеспечения надежной защиты организаций, поскольку методы атак продолжают развиваться.

Согласно вышеупомянутому отчету Akamai State of the Internet, атаки с подменой учетных данных никуда не денутся. Поскольку полностью остановить их невозможно, предприятия должны стремиться максимально усложнить процесс получения совпадающих имен пользователей и паролей. Сокращение повторного использования паролей и поощрение создания надежных паролей являются одними из наиболее эффективных и доступных средств сдерживания, доступных предприятиям в разных секторах.

Узнать больше

О Джине Фэй

Джин Фэй — опытный руководитель в сфере высоких технологий, доказавший свою успешную работу в области информационных технологий. Специалист в области кибербезопасности, сети хранения данных (SAN), продаж, профессиональных услуг и центров обработки данных. Сильный специалист в области информационных технологий со степенью MBA в области высоких технологий, полученной в Северо-восточном университете — Высшей школе делового администрирования. Он также является ведущим подкаста eXecutive Security Podcast, в котором беседы с директорами по информационной безопасности и другими лидерами в области безопасности о том, как люди могут начать карьеру в сфере безопасности и развивать ее.

Подключение: