Was ist eine Attacke, die Zeugnisse ausfüllt
Schauen Sie sich um, und Sie werden reichlich Geschichten über Cyberkriminalität finden, die die Internet-Welt überfluten. Angreifer finden neuere Möglichkeiten, private Kundendaten aus Unternehmen zu stehlen und für ihre eigenen finanziellen Vorteile zu nutzen. Die Folgen sind noch schlimmer für Unternehmen, deren Geschäft sich ausschließlich auf das Internet stützt. Das Akamais Zustand des Internets Berichten zufolge wurden im Mai und Juni dieses Jahres über 8,3 Milliarden schädliche Anmeldeversuche identifiziert. Das sind nichts aber Attacke mit Anmeldeinformationen. Lass uns mehr darüber erfahren.
Was ist Zeugnis-Füllung?
Beim Erstellen eines Kennworts für Ihre Online-Kreditkarte oder Ihr Internetbanking-Konto werden Sie häufig aufgefordert, ein sicheres Kennwort zu erstellen, das aus Großbuchstaben, Sonderzeichen, Nummern usw. besteht könnte gut ein "Nein" sein.
Normalerweise versuchen wir etwas zu finden, an das wir uns leicht erinnern können. Zum Beispiel BostonKatherine @ 3, das zwar alle Voraussetzungen für die Erstellung eines Kennworts erfüllt, wie es einen Großbuchstaben, eine Zahl und ein Sonderzeichen enthält - ist jedoch nicht das Kennwort, das heutzutage schwer zu brechen ist. Es ist schlimmer, wenn Sie in Ihren Passwörtern Ihre Geburtsdaten, Namen der Lieblingsfilme, Namen der Basketballspieler, den Namen des Ehepartners oder sogar den Namen Ihres Kindes verwenden. Wenn dies nicht genug war, neigen wir dazu, dieselben Kennwörter für mehrere Standortanmeldungen zu verwenden.
Wenn nun auch nur eine der Sites, auf die Sie sich anmelden, von Angreifern verletzt wird, sind Ihre Anmeldeinformationen verfügbar und bereit, ausgenutzt zu werden.
Angreifer können Ihre Anmeldeinformationen dann in ein automatisiertes Werkzeug übernehmen. Dieses Tool kann dann diese Konten für eine Ziel-Site ausführen, um zu sehen, welche Anmeldeinformationen funktionieren. Überlegen Sie, was sie tun können, wenn sie Zugang zu einer Einzelhandels-Site oder, schlimmer noch, zu Ihrer Bank-Site erhalten? Sie stehlen vertrauliche Informationen oder, noch schlimmer, Geld auf andere Konten, die sie erstellen. Diese ganze Aktivität des betrügerischen Zugangs zu anderen Konten wird als bezeichnet Zeugnisabfüllung.
Bei einem Attack-Attack-Attacking-Angriff kann ein Angreifer mithilfe von automatisierten Skripts und Bots jeden Berechtigungsnachweis gegen eine Zielwebsite testen. Es verwendet verletzte Anmeldeinformationen, um auf betrügerische Weise Zugriff auf Online-Konten zu erhalten, und kann als eine Untermenge von Brute-Force-Angriffen betrachtet werden.
Ziele der Zeugnisabfüllung
Abgesehen von normalen Internetbenutzern richten sich Credential Stuffing-Angriffe an Organisationen in einer Vielzahl von Branchen wie Banken, Finanzdienstleistungen, Behörden, Gesundheitswesen, Bildung und mehr.
Konsequenzen von Angriffen, die die Berechtigungsnachweise anfüllen
Opfer von Attentaten, die Angriffe anstellen, sind mit finanziellen und anderen materiellen Verlusten konfrontiert. Hier sind einige davon:
- Reputationsverlust
In fast allen Unternehmen werden personenbezogene Daten von Mitarbeitern oder Kunden gespeichert, und diese Unternehmen sind gesetzlich dazu verpflichtet, diese Informationen zu schützen. Im Falle eines Informationsverstoßes muss das Unternehmen auf dem Markt einen Reputationsverlust hinnehmen.
- Regulatorische Geldbußen
Durchgesickerte Kundendaten oder Geschäftsinformationen können häufig zu Bußgeldern führen. Regierungen und Aufsichtsbehörden können je nach Schwere des Verstoßes hohe Geldbußen verhängen. Diese finanziellen Belastungen können Unternehmen aller Größen zusammenfassen und zerstören.
- Betriebskosten
Unternehmen müssen aufgrund von Ermittlungen, Korrekturen und Kundenmanagement aufgrund von Angriffen durch Credential Stuffing Betriebskosten tragen. Die Kosten können sich je nach Umfang des Angriffs auf Millionen belaufen.
- Kundenverlust
Kundenverluste sind Umsatzverluste, und die meisten Unternehmen verlieren wahrscheinlich Kunden, wenn sie ihre sensiblen Geschäftsdaten nicht schützen können.
So verhindern Sie Angriffe mit Anmeldeinformationen
Das Treffen einiger grundlegender Vorsichtsmaßnahmen ist der beste Weg, um Angriffe mit Referenzinformationen zu verhindern. Hier ist alles was Sie tun können:
- Best Practices für Passwörter - Best Practices für die Passwortverwaltung anwenden. Legen Sie starke und unbekannte Passwörter fest und ändern Sie diese fortlaufend. Verwenden Sie nicht dasselbe Kennwort für mehrere Anmeldungen.
- Verwenden Sie VPN - Da der Remotezugriff zur Geschäftsmethode wird, ist die Verwendung von VPN erforderlich. Eine VPN-Software ermöglicht eine sichere Netzwerkverbindung auch in ungesicherten Netzwerken, sodass Mitarbeiter ihre Anmeldeinformationen verwenden können, um von jedem Standort aus auf das Unternehmensnetzwerk zuzugreifen.
- Zwei-Faktor-Authentifizierung - Anmeldungen, die einer Zwei-Faktor-Authentifizierung folgen, bieten einen hohen Schutz, da der zweite Zugriffscode nicht in einer Datenbank gespeichert wird und daher nicht abgefangen werden kann. Bei der Zwei-Faktor-Authentifizierung wird ein Passwort an das Telefon oder die E-Mail gesendet und ist nur für 60 Sekunden gültig. Dadurch werden Angriffe mit Referenzinformationen im Wesentlichen auf verteilte Denial-of-Service-Bedrohungen herabgestuft. Daher können sie die Abwehr dieses Netzwerks nicht durchdringen.
- Firewalls - Firewalls erkennen schädlichen Datenverkehr und blockieren die Quell-IP-Adresse, wodurch der Angriff von der Quelle aus beendet wird.
Bleib sicher!
Gehört von Passwortspray-Angriffe Apropos?