Як захистити ваші онлайн-акаунти від атак із використанням облікових даних

| | 0 Comments| 6:53 AM
Categories:

Оскільки багато веб-сайтів і програм вимагають унікальних облікових даних користувача, тобто імені користувача та пароля, може виникнути спокуса використовувати однакові облікові дані на всіх цих платформах.

Насправді, згідно зі щорічним звітом SpyCloud про розкриття особистих даних за 2022 рік, який проаналізував понад 15 мільярдів скомпрометованих облікових даних, доступних на злочинних підпільних сайтах, було виявлено, що 65 відсотків зламаних паролів використовувалися принаймні для двох облікових записів.

Для користувачів, які повторно використовують облікові дані на різних платформах, це може здатися геніальним способом не забути паролі, але насправді це катастрофа, яка чекає свого.

У разі зламу однієї із систем і перехоплення облікових даних усі інші облікові записи, які використовують ті самі облікові дані, ризикують зламати. Пам’ятаючи, що скомпрометовані облікові дані дешево продаються в темній мережі, ви легко можете стати жертвою підміни облікових даних.

Надсилання облікових даних – це кібератака, під час якої зловмисники використовують викрадені облікові дані для онлайн-облікового запису чи системи, щоб спробувати отримати доступ до інших непов’язаних онлайн-облікових записів чи систем.

Прикладом цього є зловмисник, який отримує доступ до вашого імені користувача та пароля для вашого облікового запису Twitter і використовує ці скомпрометовані облікові дані, щоб спробувати отримати доступ до облікового запису Paypal.

Якщо ви використовуєте однакові облікові дані в Twitter і Paypal, ваш обліковий запис Paypal буде перейнято через порушення ваших облікових даних Twitter.

У випадку, якщо ви використовуєте свої облікові дані Twitter у кількох онлайн-акаунтах, ці онлайн-акаунти також можуть бути скомпрометовані. Така атака відома як перекидання облікових даних, і вона використовує той факт, що багато користувачів повторно використовують облікові дані для кількох онлайн-акаунтів.

Зловмисники, які здійснюють атаки із заповнення облікових даних, зазвичай використовують ботів для автоматизації та масштабування процесу. Це дозволяє їм використовувати велику кількість скомпрометованих облікових даних і націлюватися на кілька онлайн-платформ. Оскільки скомпрометовані облікові дані витікають через витоки даних, а також продаються в дарк-мережі, атаки з використанням облікових даних стали поширеними.

Як працює додавання облікових даних

Атака із заповненням обліковими даними починається з отримання скомпрометованих облікових даних. Ці імена користувачів і паролі можна придбати в темній мережі, отримати доступ із сайтів для зберігання паролів або отримати внаслідок витоку даних і фішингових атак.

Наступний крок передбачає налаштування ботів для перевірки вкрадених облікових даних на різних веб-сайтах. Автоматизовані боти є основним інструментом під час атак із введенням облікових даних, оскільки боти можуть непомітно виконувати введення облікових даних, використовуючи велику кількість облікових даних проти багатьох сайтів на високій швидкості.

За допомогою ботів також можна уникнути блокування IP-адреси після кількох невдалих спроб входу.

Під час атаки із заповненням обліковими даними паралельно з атакою із заповненням обліковими даними також запускаються автоматизовані процеси моніторингу успішних входів. Таким чином зловмисники легко отримують облікові дані, які працюють на певних онлайн-сайтах, і використовують їх для заволодіння обліковим записом на платформах.

  17 найкращих курсів/ресурсів для вивчення програмування Kotlin

Щойно зловмисники отримають доступ до облікового запису, вони вирішуватимуть, що з ним робити. Зловмисники можуть продати облікові дані іншим зловмисникам, викрасти конфіденційну інформацію з облікового запису, зафіксувати особу або використовувати обліковий запис для здійснення онлайн-покупок у разі зламу банківського рахунку.

Чому атаки з використанням облікових даних є ефективними

Credential Stuffing — це кібератака з дуже низьким рівнем успіху. Насправді, згідно зі звітом Insikt Group про економіку атак із використанням облікових даних, який є відділом дослідження загроз Recorded Future, середній рівень успішності атак із використанням облікових даних становить від одного до трьох відсотків.

Незважаючи на низький рівень успішності, Akamai Technologies у своєму звіті про стан Інтернету та безпеку за 2021 рік зазначила, що у 2020 році Akamai зафіксувала 193 мільярди атак із підкиданням облікових даних у всьому світі.

Причина великої кількості атак із підкиданням облікових даних і те, чому вони стають все більш поширеними, полягає в кількості доступних скомпрометованих облікових даних і доступі до розширених інструментів для ботів, які роблять атаки з підкиданням облікових даних більш ефективними та майже не відрізняються від спроб входу людиною.

Наприклад, навіть за низького рівня успіху лише в один відсоток, якщо зловмисник має 1 мільйон скомпрометованих облікових даних, він може скомпрометувати близько 10 000 облікових записів. Великі обсяги скомпрометованих облікових даних продаються в темній мережі, і такі великі обсяги скомпрометованих облікових даних можна повторно використовувати на багатьох платформах.

Ці великі обсяги скомпрометованих облікових даних призводять до збільшення кількості скомпрометованих облікових записів. Це, у поєднанні з тим фактом, що люди продовжують використовувати свої облікові дані в кількох онлайн-акаунтах, атаки із заповненням обліковими даними стають дуже ефективними.

Наповнення облікових даних Vs. Атаки грубою силою

Хоча введення облікових даних і атаки підбору облікових даних є атаками на захоплення облікового запису, а Open Web Application Security Project (OWASP) вважає введення облікових даних підмножиною атак підбору даних, вони відрізняються способом їх виконання.

Під час атаки методом грубої сили зловмисник намагається захопити обліковий запис, вгадавши ім’я користувача чи пароль або обидва. Зазвичай це робиться шляхом спроби якомога більшої кількості можливих комбінацій імені користувача та пароля без контексту чи підказки про те, що це може бути.

Підбір може використовувати типові шаблони паролів або словник типових паролів, як-от Qwerty, пароль або 12345. Атака підбору може бути успішною, якщо користувач використовує слабкі паролі або системні паролі за замовчуванням.

Атака із заповненням обліковими даними, з іншого боку, намагається захопити обліковий запис за допомогою скомпрометованих облікових даних, отриманих з інших систем або облікових записів в Інтернеті. Під час атаки підмішування облікових даних атака не вгадує облікові дані. Успіх атаки з використанням облікових даних залежить від повторного використання користувачем своїх облікових даних у кількох онлайн-акаунтах.

  Як отримати найкращу якість звуку в Spotify

Як правило, показники успішності атак грубою силою набагато нижчі, ніж введення облікових даних. Атаки грубої сили можна запобігти за допомогою надійних паролів. Однак використання надійних паролів не може запобігти надходженню облікових даних, якщо надійний пароль використовується кількома обліковими записами. Використання унікальних облікових даних в облікових записах онлайн запобігає надходженню облікових даних.

Як виявити атаки з використанням облікових даних

Зловмисники, які загрожують розповсюдженням облікових даних, зазвичай використовують ботів, які імітують агентів-людей, і часто дуже важко відрізнити спробу входу від справжньої людини та спробу від бота. Однак все ще є ознаки, які можуть свідчити про триваючу атаку з використанням облікових даних.

Наприклад, раптове збільшення веб-трафіку повинно викликати підозру. У такому випадку відстежуйте спроби входу на веб-сайт, і якщо кількість спроб входу в кілька облікових записів із кількох IP-адрес збільшилася або збільшилася кількість невдалих входів, це може свідчити про поточну атаку введення облікових даних.

Іншим показником атаки підміщення облікових даних є скарги користувачів на блокування доступу до їхніх облікових записів або отримання сповіщень про невдалі спроби входу, які вони не зробили.

Крім того, слідкуйте за діяльністю користувачів, і якщо ви помітите незвичайну активність користувачів, наприклад внесення змін до їхніх налаштувань, інформації профілю, грошові перекази та онлайн-покупки, це може свідчити про атаку з використанням облікових даних.

Як захиститися від перекидання облікових даних

Існує кілька заходів, які можна вжити, щоб не стати жертвою атак із використанням облікових даних. Це включає:

#1. Уникайте повторного використання одних і тих самих облікових даних у кількох облікових записах

Додавання облікових даних залежить від того, чи користувач ділиться обліковими даними між кількома обліковими записами в Інтернеті. Цього можна легко уникнути, використовуючи унікальні облікові дані для різних облікових записів в Інтернеті.

За допомогою таких менеджерів паролів, як Google Password Manager, користувачі все ще можуть використовувати унікальні та дуже паролі, не турбуючись про те, що забудуть свої облікові дані. Компанії також можуть забезпечити це, заборонивши використовувати електронні адреси як імена користувачів. Таким чином, користувачі, швидше за все, використовуватимуть унікальні облікові дані на різних платформах.

#2. Використання багатофакторної автентифікації (MFA)

Багатофакторна автентифікація — це використання кількох методів для автентифікації користувача, який намагається увійти. Це можна реалізувати шляхом поєднання традиційних методів автентифікації за допомогою імені користувача та пароля разом із секретним кодом безпеки, який надається користувачам електронною поштою чи текстовим повідомленням. для подальшого підтвердження їх особи. Це дуже ефективно для запобігання надсиланню облікових даних, оскільки додає додатковий рівень безпеки.

Він навіть може повідомити вам, коли хтось намагається зламати ваш обліковий запис, оскільки ви отримаєте код безпеки, не надаючи запиту. MFA настільки ефективний, що дослідження Microsoft показало, що онлайн-акаунти мають на 99,9 відсотка менше шансів бути скомпрометованими, якщо вони використовують MFA.

#3. Відбитки пальців пристрою

Відбитки пальців пристрою можна використовувати для пов’язування доступу до онлайн-облікового запису з певним пристроєм. Відбитки пальців пристрою ідентифікують пристрій, який використовується для доступу до облікового запису, використовуючи таку інформацію, як модель і номер пристрою, використовувана операційна система, мова та країна тощо.

  Чи потрібен монітор високої частоти оновлення для роботи в офісі?

Це створює унікальний відбиток пальця пристрою, який потім пов’язується з обліковим записом користувача. Доступ до облікового запису за допомогою іншого пристрою заборонено без дозволу пристрою, пов’язаного з обліковим записом.

#4. Відстежуйте витік паролів

Коли користувачі намагаються створити імена користувачів і паролі для онлайн-платформи, а не просто перевіряти надійність паролів, облікові дані можна порівняти з опублікованими витоком паролів. Це допомагає запобігти використанню облікових даних, які пізніше можуть бути використані.

Організації можуть впроваджувати рішення, які відстежують облікові дані користувачів на предмет витоку облікових даних у темній мережі та сповіщають користувачів щоразу про виявлення відповідності. Потім користувачів можна попросити підтвердити свою особу різними методами, змінити облікові дані, а також застосувати MFA для додаткового захисту свого облікового запису

#5. Хешування облікових даних

Це передбачає шифрування облікових даних користувача перед їх збереженням у базі даних. Це допомагає захистити від неправомірного використання облікових даних у разі порушення даних систем, оскільки облікові дані зберігатимуться у форматі, який неможливо використовувати.

Хоча це не надійний метод, він може дати користувачам час змінити свої паролі в разі порушення даних.

Приклади атак із заповнення облікових даних

Нижче наведено деякі відомі приклади атак із заповненням обліковими даними:

  • Викрадення понад 500 000 облікових даних Zoom у 2020 році. Ця атака з використанням облікових даних була здійснена з використанням імен користувачів і паролів, отриманих з різних темних форумів, причому облікові дані були отримані під час атак ще в 2013 році. Викрадені облікові дані Zoom були доступні в темному Інтернету та дешево продається охочим покупцям
  • Компрометація тисяч облікових записів користувачів Канадського агентства доходів (CRA). У 2020 році близько 5500 облікових записів CRA було зламано в результаті двох окремих атак на облікові дані, в результаті чого користувачі не змогли отримати доступ до послуг, які пропонує CRA.
  • Злом 194 095 облікових записів користувачів The North Face. Компанія North Face продає спортивний одяг. У липні 2022 року вона зазнала атаки з використанням облікових даних. Атака призвела до витоку повного імені користувача, номера телефону, статі, балів лояльності, адреси виставлення рахунку та доставки, дати створення облікового запису, та історію покупок.
  • Атака Reddit із підміною облікових даних у 2019 році. Кілька користувачів Reddit були заблоковані у своїх облікових записах після того, як їхні облікові дані були скомпрометовані через атаки з підміною облікових даних.

Ці атаки підкреслюють важливість необхідності захистити себе від подібних атак.

Висновок

Можливо, ви стикалися з продавцями облікових даних для потокових сайтів, таких як Netflix, Hulu та disney+, або онлайн-сервісів, таких як Grammarly, Zoom і Turnitin тощо. Як ви думаєте, звідки продавці беруть облікові дані?

Що ж, такі облікові дані, ймовірно, отримані через атаки з використанням облікових даних. Якщо ви використовуєте однакові облікові дані в кількох облікових записах онлайн, настав час змінити їх, перш ніж стати жертвою.

Щоб додатково захистити себе, застосуйте багатофакторну автентифікацію для всіх своїх облікових записів в Інтернеті та уникайте покупки скомпрометованих облікових даних, оскільки це створює сприятливе середовище для атак із використанням облікових даних.