Akreditācijas datu aizpildīšana ir kiberuzbrukuma veids, kas ietver nozagto akreditācijas datu “iebāšanu” vairākās vietnēs.
Tādi rīki kā roboti ir ļāvuši hakeriem automatizēt pildījumu, ļaujot viņiem īsā laika posmā pārbaudīt miljoniem pieteikšanās akreditācijas datu, izmantojot desmitiem vietņu. Lūk, kas jums jāzina par šo uzbrukumu un vienkāršajiem veidiem, kā sevi pasargāt.
Kas ir akreditācijas datu aizpildīšana?
Akreditācijas datu aizpildīšana ietver lielas nozagto paroļu un lietotājvārdu kolekcijas ievietošanu vairākās vietnēs. Viņu dati ir atkarīgi no briesmoņu pārkāpumiem un noplūdēm, kas izmantoti tumšajā tīmeklī. Mērķis ir izmantot miljoniem pieteikšanās un lietotājvārdu kombināciju no iepriekšējām noplūdēm, lai iefiltrētos citās vietnēs.
Vai zinājāt, ka # paroles un to trūkums # daudzfaktoru autentifikācija bruģēt ceļu # akreditācijas raksts uzbrukumiem. Faktiski FBI saka, ka 41% no visiem finanšu sektora uzbrukumiem laikā no 2017. līdz 2020. gadam bija saistīti ar akreditācijas rakstu. https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n
- Saimons Heslops (@ supersi101) 2020. gada 9. decembris
Lai uzbrukumi būtu veiksmīgi, viņi paļaujas uz vienu cilvēka kļūdu - izmantojot vienu un to pašu lietotājvārdu un / vai paroli vairākās vietnēs. Saskaņā ar pētījumu, milzīgi 85 procenti no visiem lietotājiem pārstrādā savas paroles dažādos kontos.
Un šāda veida domāšana ļauj kibernoziedzniekiem izmantot pieteikšanās akreditācijas datus no viena vietnes pārkāpuma, lai iekļūtu citos pakalpojumos.
Panākumu līmenis ir diezgan zems - no 1 līdz aptuveni 2 procentiem. Tas nozīmē, ka par katru miljonu pārbaudīto pieteikšanās akreditācijas datu var izmantot tikai aptuveni 1000 akreditācijas datus, lai nokļūtu citās vietnēs. Bet viņu centieni ir tā vērti, jo zelta raktuve ir tā, ko viņi var savākt no katra konta, kurā iefiltrējas.
Pieņemsim, ka viņiem izdodas uzlauzt aptuveni tūkstoš kontu, un tiem ir informācija par banku vai kredītkaršu akreditācijas dati. Viņi var sifonēt līdzekļus vai izmantot tos citu veidu krāpšanai. Citu personu identificējošu informāciju (PII), piemēram, sociālās apdrošināšanas numurus vai nodokļu informāciju, var izmantot, lai izdarītu tādus noziegumus kā identitātes zādzība.
Kibernoziedznieki gūst peļņu no tā, ko atrod katrā kontā, un tas padara uzbrukumu vērts pūles, neskatoties uz ļoti zemo pieteikšanās atbilstības līmeni.
Kā notiek pildīšanās uzbrukums?
Protams, hakeri manuāli neievada nozagtus pieteikšanās akreditācijas datus pa vienam citā vietnēm, jo uzbrukuma veikšanai ir nepieciešami miljoniem (vai pat miljardiem) nozagtu pieteikšanās akreditācijas datu ir vērts.
Tā vietā krāptie akreditācijas dati no datu pārkāpumiem tiek ielādēti robottīklos, kas uzsāk automatizētus pieteikšanās mēģinājumus. Pēc tam viņi izmanto citus rīkus, lai izvairītos no atklāšanas.
Saistīts: Kas ir robottīkls un vai jūsu dators ir daļa no tā?
Botnets ir galvenais ļaunprātīgas programmatūras, ransomware, surogātpasta un citu avots. Bet kas ir robottīkls? Kā tās rodas? Kas viņus kontrolē? Un kā mēs varam viņus apturēt?
Viens robottīkls stundā var veikt tūkstošiem pieteikšanās mēģinājumu. Piemēram, akreditācijas datu aizpildīšanas uzbrukumā 2016. gadā tika izmantots robottīkls, kas stundā vairākās vietnēs nosūtīja vairāk nekā 270 000 pieteikšanās pieprasījumu.
Kā uzbrukumu pildīšana var izvairīties no atklāšanas?
Lai gan daudzās vietnēs tiek izmantoti drošības pasākumi, lai atklātu vairākas negodīgas pieteikšanās, hakeri ir atraduši veidus, kā apiet šos pasākumus.
Starpniekserveru saraksts tiek izmantots, lai atgremotu pieprasījumus un maskētu avotu vai, vienkārši sakot, padarītu pieteikšanās pieprasījumus, šķiet, ka tie nāk no dažādām vietām. Viņi arī izmanto citus rīkus, lai parādītu, ka vairākkārtējas pierakstīšanās mēģinājumi tiek veikti no dažādām pārlūkprogrammām.
Tas tiek darīts, jo vairāki pieteikšanās mēģinājumi tikai no viena veida pārlūkprogrammas (piemēram, tūkstotis stundā) izskatās aizdomīgi un viņiem ir lielākas iespējas tikt atzīmētiem kā krāpnieciskiem.
Visi šie paņēmieni atdarina tūkstošiem lietotāju likumīgu pieteikšanās darbību dažādās vietās. Tas padara uzbrukuma vektoru vienkāršu, taču grūti pamanāmu.
Kāda ir atšķirība starp akreditācijas rakstu un brutālu spēku uzbrukumiem?
Akreditācijas datu pildīšana ir nežēlīga spēka uzbrukuma apakšveids, kas ir daudz spēcīgāks, jo tas ir mērķtiecīgāks.
Brutāla spēka uzbrukums būtībā ietver paroļu uzminēšanu, izmantojot dažādas nejaušu rakstzīmju kombinācijas. Viņi izmanto automatizētu programmatūru, lai veiktu vairākus minējumus, pārbaudot vairākas iespējamās kombinācijas, līdz tiek atklāta parole. Tas tiek darīts bez konteksta.
# akreditācijas raksts# kiberdrošībasminisērijas#ntellitechs#infographic#techpic.twitter.com/IPuiyja79v
- Ntellitechs (@ntellitechs) 2020. gada 7. decembris
Savukārt akreditācijas datu pildīšanā tiek izmantota pieteikšanās informācija un paroles no iepriekšējiem datu pārkāpumiem. Viņi izmanto paroles un lietotājvārdu pāri no noplūdes vienā vietnē un pēc tam to pārbauda citos pakalpojumos.
Lai gan spēcīgu paroļu izmantošana var pasargāt jūs no brutāla spēka uzbrukumiem, tas ir bezjēdzīgi, ja tiek izmantota tā pati parole citās vietnēs, kad tiek sākts pildīšanas uzbrukums.
Kāda ir atšķirība starp akreditācijas datu aizpildīšanu un akreditācijas datu dempingu?
Lai gan tas varētu šķist tas pats, akreditācijas datu izgāšana ir cita veida uzbrukums, kas vērsts uz vienu ieejas punktu vai mašīnu, lai iefiltrētos tīklā.
Kamēr akreditācijas datu aizpildīšanai tiek izmantoti vairāki pieteikšanās akreditācijas dati no iepriekšējiem pārkāpumiem, lai iekļūtu citos vietnēs, akreditācijas datu reģistrēšana ietver iekļūšanu vienā mašīnā un vairāku pieteikumvārdu iegūšanu akreditācijas dati.
Tas tiek darīts, piekļūstot kešatmiņā esošajiem akreditācijas datiem daudzos datora reģistros vai iegūstot akreditācijas datus no drošības kontu pārvaldnieka (SAM) datu bāzes. Pēdējā satur visus kontus, kas izveidoti ar parolēm, kas saglabātas kā hashes.
Akreditācijas protokola uzbrukuma mērķis ir nostiprināties tīklā vai piekļūt citiem sistēmas datoriem. Pēc pieteikšanās akreditācijas datu iegūšanas no vienas mašīnas hakeris var atkārtoti ievadīt ierīci vai piekļūt visam tīklam, lai nodarītu lielāku kaitējumu.
Atšķirībā no pildījuma, akreditācijas datu izgriešanas uzbrukumā tiek izmantots viens ieejas punkts, viena mašīna ar neatklātām ievainojamībām, lai iefiltrētos tīklā.
SAISTĪTĀS: Kas ir akreditācijas datu dempings? Aizsargājiet sevi, izmantojot šos 4 padomus
Kā jūs sevi pasargāt no uzbrukuma pildīšanas?
Lielākajai daļai lietotāju labākais un vienkāršākais veids, kā sevi pasargāt, ir unikālu paroļu izmantošana katrai vietnei vai kontam. Dariet to vismaz tiem, kuriem ir jūsu slepenā informācija, piemēram, bankas vai kredītkartes informācija.
Iespējojot divfaktoru autentifikāciju (2FA) vai daudzfaktoru autentifikāciju (MFA), hakeriem ir grūtāk pārņemt kontu. Tie paļaujas uz sekundāriem validācijas līdzekļiem, t.i., uz kodu nosūtot kodu uz jūsu tālruņa numuru, kā arī pieprasot lietotājvārdu un paroli.
Ja jums šķiet neskaidra vairāku paroļu un lietotājvārdu atcerēšanās, varat izmantot uzticamu paroļu pārvaldnieku. Ja neesat pārliecināts par viņu drošību, pārbaudiet vietni drošas metodes, kuras izmanto paroļu pārvaldnieki.
Vai arī izmēģiniet atvērtā koda paroļu pārvaldnieks.
Aizsargājiet savas paroles
Jūsu parole ir kā atslēga uz jūsu māju. Tam jābūt unikālam, spēcīgam, un pats galvenais, jums tas vienmēr jāglabā drošā vietā.
Arī tiem jābūt neaizmirstamiem un drošiem. Jūs varat izpētīt dažādus paroļu rīkus, kas var palīdzēt izveidot unikālus, bet neaizmirstamus rīkus, kurus hakeriem ir grūti uzlauzt.
Izveidojiet spēcīgu paroli, kuru vēlāk atceraties. Izmantojiet šīs lietotnes, lai šodien uzlabotu drošību, izmantojot jaunas, spēcīgas paroles.
- Drošība
- Tiešsaistes drošība
Lorēna jau 15 gadus raksta žurnālus, laikrakstus un tīmekļa vietnes. Viņai ir maģistra grāds lietišķajās mediju tehnoloģijās un liela interese par digitālajiem medijiem, sociālo mediju studijām un kiberdrošību.
Abonējiet mūsu biļetenu
Pievienojieties mūsu informatīvajam izdevumam par tehniskiem padomiem, atsauksmēm, bezmaksas e-grāmatām un ekskluzīviem piedāvājumiem!
Vēl viens solis !!!
Lūdzu, apstipriniet savu e-pasta adresi e-pastā, kuru tikko nosūtījām.