Legitimasjonsfylling er en type cyberangrep som innebærer å 'fylle' stjålet legitimasjon på flere nettsteder.
Verktøy som roboter har tillatt hackere å automatisere fyllingen, slik at de kan teste millioner av påloggingsinformasjoner mot dusinvis av nettsteder i løpet av en kort periode. Her er hva du trenger å vite om dette angrepet og de enkle måtene du kan beskytte deg på.
Hva er legitimasjonsfylling?
Legitimasjonsfylling innebærer å stappe en stor samling stjålne passord og brukernavn på flere nettsteder. De er avhengige av monsterbrudd og lekkasjer på det mørke nettet for deres data. Målet er å bruke millioner av påloggings- og brukernavnkombinasjoner fra tidligere lekkasjer til å infiltrere andre nettsteder.
Visste du at gjenbruk av #passord og mangelen på #multifactorauthentication bane vei for #credentialstuffing angrep. Faktisk sier FBI at 41% av alle angrep i finanssektoren mellom 2017 og 2020 skyldtes legitimasjon. https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n
- Simon Heslop (@ supersi101) 9. desember 2020
De er avhengige av en menneskelig feil for å gjøre angrepene vellykkede - ved å bruke samme brukernavn og / eller passord på flere nettsteder. Ifølge forskning resirkulerer hele 85 prosent av alle brukere passordene sine på forskjellige kontoer.
Og det er denne typen tenkning som gjør det mulig for nettkriminelle å bruke påloggingsinformasjon fra et nettstedsbrudd for å komme inn på andre tjenester.
Suksessraten er ganske lav på .1 til rundt 2 prosent. Dette betyr at for hver million påloggingsinformasjoner som er testet, kan bare rundt 1000 legitimasjon brukes til å komme inn på andre nettsteder. Men det som gjør deres innsats verdt det, er gullgruven med data de kan samle fra hver konto de infiltrerer.
Si at de klarer å hacke rundt tusen kontoer, og disse har bankinformasjon eller kredittkortlegitimasjon. De kan sifonere midler eller bruke disse til å begå andre former for svindel. Annen personlig identifiserbar informasjon (PII) som personnummer eller skatteinformasjon kan brukes til å begå forbrytelser som identitetstyveri.
Nettkriminelle tjener penger på det de finner på hver konto, noe som gjør angrepet verdt innsatsen til tross for den svært lave påloggingsfrekvensen.
Hvordan gjennomføres et stappangrep?
Selvfølgelig legger hackere ikke inn stjålne påloggingsopplysninger manuelt en og en i forskjellige nettsteder siden de trenger millioner (eller til og med milliarder) stjålet påloggingsinformasjon for å gjøre angrepet verdt det.
I stedet lastes brutt legitimasjon fra datainnbrudd inn i botnett som starter automatiserte påloggingsforsøk. De bruker deretter flere verktøy for å unngå deteksjon.
I slekt: Hva er et Botnet og er datamaskinen din en del av ett?
Botnets er en viktig kilde til skadelig programvare, ransomware, spam og mer. Men hva er et botnet? Hvordan blir de til? Hvem kontrollerer dem? Og hvordan kan vi stoppe dem?
Et enkelt botnet kan gjøre tusenvis av påloggingsforsøk i timen. For eksempel brukte et påloggingsstoppangrep i 2016 et botnet som sendte over 270 000 påloggingsforespørsler på tvers av flere nettsteder per time.
Hvordan kan fylling angripe unngå deteksjon?
Mens mange nettsteder bruker sikkerhetstiltak for å oppdage flere useriøse pålogginger, har hackere funnet måter å omgå disse tiltakene.
En proxy-liste brukes til å sprette forespørsler rundt og maskere kilden eller, enkelt sagt, få påloggingsforespørsler til å virke som om de kommer fra forskjellige steder. De bruker også andre verktøy for å få det til å virke som om flere påloggingsforsøk kommer fra forskjellige nettlesere.
Dette gjøres fordi flere påloggingsforsøk fra bare en type nettleser (for eksempel tusen per time) ser mistenkelige ut og har større sjanse for å bli flagget som falske.
Alle disse teknikkene etterligner den legitime påloggingsaktiviteten til tusenvis av brukere på forskjellige steder. Dette gjør angrepsvektoren enkel, men vanskelig å oppdage.
Hva er forskjellen mellom legitimasjon og brute force-angrep?
Credential Stuffing er en undertype av brute force-angrep som er mye sterkere fordi den er mer målrettet.
Et brute force-angrep innebærer i hovedsak å gjette passord ved hjelp av forskjellige tilfeldige tegnkombinasjoner. De bruker automatisert programvare til å gjette flere gjetninger ved å teste flere mulige kombinasjoner til passordet blir oppdaget. Det gjøres uten sammenheng.
#credentialstuffing#cybersecurityminiseries#ntellitechs#infografisk#techpic.twitter.com/IPuiyja79v
- Ntellitechs (@ntellitechs) 7. desember 2020
Legitimasjonsfylling bruker derimot påloggingsdetaljer og passord fra tidligere datainnbrudd. De bruker et passord-brukernavnpar fra en lekkasje fra ett nettsted og tester det deretter på andre tjenester.
Mens bruk av sterke passord kan beskytte deg mot brute force-angrep, er dette ubrukelig hvis du bruker det samme passordet på andre nettsteder når et utstoppingsangrep startes.
Hva er forskjellen mellom legitimasjon og fylling av legitimasjon?
Selv om det kan virke likt, er påloggingsdumping en annen type angrep som retter seg mot ett inngangspunkt eller en maskin for å infiltrere et nettverk.
Mens legitimasjonsfylling bruker flere påloggingsopplysninger fra tidligere brudd for å komme inn i andre nettsteder, innebærer legitimasjon dumping å komme inn på en maskin og trekke ut flere pålogginger legitimasjon.
Dette gjøres ved å få tilgang til hurtigbufrede legitimasjoner i datamaskinens mange registre eller trekke ut legitimasjon fra Security Account Manager (SAM) -databasen. Sistnevnte inneholder alle kontoer opprettet med passord lagret som hashes.
Målet for legitimasjonsdumpingangrepet er å få fotfeste i nettverket eller opptak til andre datamaskiner i systemet. Etter å ha hentet påloggingsinformasjonen fra en maskin, kan en hacker gå inn på enheten på nytt eller få tilgang til hele nettverket for å forårsake mer skade.
I motsetning til fylling, bruker et påloggingsdumpeangrep ett inngangspunkt, en maskin med ikke-oppdaterte sårbarheter for å infiltrere et nettverk.
I SLEKT: Hva er legitimasjonsdumping? Beskytt deg selv med disse 4 tipsene
Hvordan beskytter du deg mot et fyldig angrep?
For de fleste brukere er den beste og enkleste måten å beskytte deg på å bruke unike passord for hvert nettsted eller konto. I det minste gjør du dette for de som har sensitiv informasjon som bank- eller kredittkortopplysninger.
Aktivering av tofaktorautentisering (2FA) eller flerfaktorautentisering (MFA) bidrar til å gjøre kontoovertakelse vanskeligere for hackere. Disse er avhengige av et sekundært valideringsmiddel, dvs. sender en kode til telefonnummeret ditt, i tillegg til at det krever brukernavn og passord.
Hvis du synes det er forvirrende å huske flere passord og brukernavn, kan du bruke en pålitelig passordbehandling. Hvis du er usikker på sikkerheten deres, sjekk ut sikre metoder passordledere bruker.
Eller prøv en åpen kildekode passordbehandling.
Beskytt passordene dine
Passordet ditt er som en nøkkel til huset ditt. Det må være unikt, sterkt, og viktigst av alt, du må ha det på et trygt sted til enhver tid.
Disse må også være minneverdige og sikre. Du kan utforske forskjellige passordverktøy som kan hjelpe deg med å lage unike, men minneverdige, som det er vanskelig for hackere å knekke.
Lag et sterkt passord som du kan huske senere. Bruk disse appene til å oppgradere sikkerheten din med nye sterke passord i dag.
- Sikkerhet
- Online sikkerhet
Loraine har skrevet i blader, aviser og nettsteder i 15 år. Hun har en mastergrad i anvendt medieteknologi og en stor interesse for digitale medier, sosiale medier og cybersikkerhet.
Abonner på vårt nyhetsbrev
Bli med på vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Ett steg til…!
Bekreft e-postadressen din i e-posten vi nettopp sendte deg.