Tunnistetiedosto on tietyntyyppinen verkkohyökkäys, johon sisältyy varastettujen tunnistetietojen ”täyttäminen” useille verkkosivustoille.

Työkalut, kuten robotit, ovat antaneet hakkereille mahdollisuuden automatisoida täytteet, joiden avulla he voivat testata miljoonia kirjautumistietoja kymmeniä sivustoja vastaan ​​lyhyessä ajassa. Tässä sinun on tiedettävä tästä hyökkäyksestä ja yksinkertaisista tavoista suojata itseäsi.

Mikä on tunnistetietojen täyttö?

Tunnustietojen täyttäminen tarkoittaa suuren varastettujen salasanojen ja käyttäjänimien kokoamista useille verkkosivustoille. Ne ovat riippuvaisia ​​hirviörikkomuksista ja vuodoista, joita on käytetty pimeässä verkossa. Tavoitteena on käyttää miljoonia kirjautumis- ja käyttäjätunnusyhdistelmiä aiemmista vuodoista tunkeutuaksesi muihin verkkosivustoihin.

Tiesitkö, että uudelleenkäyttö # salasanat ja puute #multifactorauthentication tasoittaa tietä # tunnistetiedot hyökkäykset. Itse asiassa FBI: n mukaan 41% kaikista rahoitusalan hyökkäyksistä vuosina 2017--2020 johtui luottotiedoista.

instagram viewer
https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n

- Simon Heslop (@ supersi101) 9. joulukuuta 2020

He luottavat yhteen inhimilliseen virheeseen hyökkäysten onnistumiseksi - käyttävät samaa käyttäjänimeä ja / tai salasanaa useilla sivustoilla. Tutkimuksen mukaan huikeat 85 prosenttia kaikista käyttäjistä kierrättävät salasanansa eri tileillä.

Ja tällainen ajattelu antaa tietoverkkorikollisille mahdollisuuden käyttää yhden verkkosivustorikkomuksen kirjautumistietoja päästäksesi muihin palveluihin.

Menestysaste on melko alhainen .1 - noin 2 prosenttia. Tämä tarkoittaa, että jokaista testattua kirjautumistunnusta kohden vain noin 1000 kirjautumistunnusta voidaan käyttää pääsemään muille verkkosivustoille. Mutta mikä tekee heidän ponnistuksistaan ​​sen arvoisen, on kultamiini, jonka he voivat kerätä jokaisesta tunkeutuneesta tilistä.

Oletetaan, että he onnistuvat hakkeroimaan noin tuhat tiliä, ja heillä on pankkitietoja tai luottokorttitiedot. He voivat hajottaa varoja tai käyttää niitä muunlaisiin petoksiin. Muita henkilökohtaisesti tunnistettavia tietoja, kuten henkilötunnuksia tai verotietoja, voidaan käyttää rikoksiin, kuten henkilöllisyysvarkauksiin.

Verkkorikolliset ansaitsevat kaiken, mitä he löytävät jokaisesta tilistä, mikä tekee hyökkäyksestä vaivan arvoista huolimatta erittäin alhaisesta sisäänkirjautumisasteesta.

Kuinka täytehyökkäys tapahtuu?

Hakkerit eivät tietenkään anna manuaalisesti varastettuja kirjautumistietoja yksitellen eri verkkosivustoja, koska he tarvitsevat miljoonia (tai jopa miljardeja) varastettuja kirjautumistietoja hyökkäyksen tekemiseksi sen arvoinen.

Sen sijaan tietorikkomusten rikkoutuneet tunnistetiedot ladataan botnet-verkkoihin, jotka käynnistävät automaattisia kirjautumisyrityksiä. Sitten he käyttävät muita työkaluja välttääkseen tunnistamisen.

Liittyvät: Mikä on botnet ja onko tietokoneesi osa yhtä?

Mikä on botnet ja onko tietokoneesi osa yhtä?

Botnet-verkot ovat merkittävä haittaohjelmien, lunnasohjelmien, roskapostin ja muun lähde. Mutta mikä on botnet? Kuinka ne syntyvät? Kuka hallitsee heitä? Ja miten voimme estää heidät?

Yksi botnet voi tehdä tuhansia kirjautumisyrityksiä tunnissa. Esimerkiksi vuonna 2016 tapahtunut tunnistetietohyökkäys käytti botnetia, joka lähetti yli 270 000 kirjautumispyyntöä useille sivustoille tunnissa.

Kuinka hyökkäysten täyttäminen voi välttää havaitsemisen?

Vaikka monet sivustot käyttävät turvatoimia useiden roistojen kirjautumisten havaitsemiseksi, hakkerit ovat löytäneet keinoja kiertää nämä toimenpiteet.

Välityspalveluluetteloa käytetään palauttamaan pyynnöt lähteen ympärille ja peittämään lähde tai yksinkertaisesti sanottuna tekemään kirjautumispyynnöistä näyttävän tulevan eri paikoista. He käyttävät myös muita työkaluja saadakseen sen näyttämään siltä, ​​että usean kirjautumisen yritykset tulevat eri selaimista.

Tämä tapahtuu, koska useat sisäänkirjautumisyritykset vain yhdestä selaintyypistä (esimerkiksi tuhat tunnissa) näyttävät epäilyttäviltä ja niillä on suuremmat mahdollisuudet saada ilmoitukset vilpillisiksi.

Kaikki nämä tekniikat jäljittelevät tuhansien käyttäjien laillista kirjautumistoimintaa eri paikoissa. Tämä tekee hyökkäysvektorista yksinkertaisen, mutta vaikeasti havaittavan.

Mikä on ero tunnistetietojen ja raakojen joukkojen hyökkäysten välillä?

Credential Stuffing on alityyppinen raa'an voiman hyökkäys, joka on paljon voimakkaampi, koska se on kohdennetumpi.

Raa'an voiman hyökkäys sisältää olennaisesti salasanojen arvaamisen käyttämällä erilaisia ​​satunnaisia ​​merkkikombinaatioita. He käyttävät automatisoituja ohjelmistoja useaan arvaukseen testaamalla useita mahdollisia yhdistelmiä, kunnes salasana löydetään. Se tehdään ilman asiayhteyttä.

# tunnistetiedot#cybersecurityminiseries#antellitechs#infographic#tekniikkapic.twitter.com/IPuiyja79v

- Ntellitechs (@ntellitechs) 7. joulukuuta 2020

Tunnistetiedosto puolestaan ​​käyttää kirjautumistietoja ja salasanoja aiemmista tietorikkomuksista. He käyttävät salasanan ja käyttäjänimen paria yhden verkkosivuston vuodosta ja testaavat sen sitten muissa palveluissa.

Vahvojen salasanojen käyttö voi suojata sinua raakavoimien hyökkäyksiltä, ​​mutta tämä on turhaa, jos käytät samaa salasanaa muilla verkkosivustoilla, kun täytehyökkäys käynnistetään.

Mikä on ero tunnistetietojen ja tunnistetietojen tyhjentämisen välillä?

Vaikka se saattaa tuntua samalta, tunnistetietojen kaataminen on erityyppinen hyökkäys, joka kohdistaa yhden lähtökohdan tai koneen tunkeutumaan verkkoon.

Vaikka tunnistetiedoissa käytetään useita kirjautumistietoja aiemmista rikkomuksista päästäksesi muihin verkkosivustoilla, tunnistetietoihin sisältyy pääsy yhdelle koneelle ja useiden kirjautumistunnusten purkaminen valtakirjat.

Tämä tapahtuu avaamalla välimuistiin tallennettuja kirjautumistietoja tietokoneen monissa rekistereissä tai purkamalla tunnistetietoja Security Account Manager (SAM) -tietokannasta. Jälkimmäinen sisältää kaikki tilit, jotka on luotu hashina tallennetuilla salasanoilla.

Tunnistuskampanjan tavoitteena on saada jalansija verkkoon tai pääsy järjestelmän muihin tietokoneisiin. Vedettyään kirjautumistiedot yhdestä koneesta hakkeri voi siirtyä laitteeseen uudelleen tai käyttää koko verkkoa aiheuttaakseen enemmän vahinkoja.

Toisin kuin täytteessä, tunnistetietojen hyökkäys käyttää yhtä sisääntulopistettä, yhtä konetta, jolla on korjaamattomia haavoittuvuuksia, tunkeutumaan verkkoon.

LIITTYVÄT: Mikä on tunnistetiedot? Suojaa itsesi näillä 4 vinkillä

Kuinka suojelet itseäsi täytehyökkäykseltä?

Useimmille käyttäjille paras ja yksinkertaisin tapa suojautua on käyttää yksilöllisiä salasanoja jokaiselle verkkosivustolle tai tilille. Tee tämä ainakin niille, joilla on arkaluontoisia tietojasi, kuten pankki- tai luottokorttitiedot.

Kaksivaiheisen todennuksen (2FA) tai monivaiheisen todennuksen (MFA) käyttöönotto vaikeuttaa hakkereiden tilin haltuunottoa. Nämä luottavat toissijaiseen vahvistustapaan, ts. Koodin lähettämiseen puhelinnumeroon sekä käyttäjänimesi ja salasanasi vaatimiseen.

Jos useiden salasanojen ja käyttäjänimien muistaminen on hämmentävää, voit käyttää luotettavaa salasanojen hallintaa. Jos et ole varma heidän turvallisuudestaan, tutustu suojatut menetelmät salasanojen hallitsijat käyttävät.

Tai kokeile avoimen lähdekoodin salasanojen hallinta.

Suojaa salasanasi

Salasanasi on kuin avain taloon. Sen on oltava ainutlaatuinen, vahva, ja mikä tärkeintä, sinun on pidettävä sitä aina turvallisessa paikassa.

Niiden on myös oltava mieleenpainuvia ja turvallisia. Voit tutkia erilaisia ​​salasanatyökaluja, joiden avulla voit tehdä ainutlaatuisia mutta ikimuistoisia työkaluja, joita hakkereiden on vaikea murtaa.

Sähköposti
5 salasanatyökalua vahvojen salasanojen luomiseen ja tietoturvan päivittämiseen

Luo vahva salasana, jonka muistat myöhemmin. Käytä näitä sovelluksia päivittääksesi suojauksesi uusilla vahvilla salasanoilla tänään.

Liittyvät aiheet
  • Turvallisuus
  • Verkkoturva
Kirjailijasta
Loraine Centeno (21 artikkelia julkaistu)

Loraine on kirjoittanut aikakauslehtiin, sanomalehtiin ja verkkosivustoille 15 vuoden ajan. Hänellä on maisteriksi soveltava mediatekniikka ja kiinnostus digitaaliseen mediaan, sosiaalisen median tutkimuksiin ja kyberturvallisuuteen.

Lisää artistilta Loraine Centeno

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.

.