Passord på avveie - Så lett kan passordet ditt havne i feil hender!
Det sies at kjært barn har mange navn, selv om vi ikke akkurat snakker om noe kjært når vi snakker om cyberangrep, så har denne angrepsformen mange navn. Passord-spraying, passordtesting, credential stuffing, credential validation attack og identity attacks er noen.
Kostbart for banker og detaljhandelen
Uansett navn så er sannheten at disse cyberangrepene koster ulike bransjer verden over store summer i året. Bankindustrien i USA taper opp til 1,7 milliarder dollar årlig på grunn av credential stuffing. Basert på research estimerer Shape Security med et gjennomsnitt på 232,2 millioner fiendtlige innloggingsforsøk per dag. Med en suksess rate på 0.05 % betyr dette 116.106 kontoovertakelsesangrep hver eneste dag, hvor omtrent 400 dollar blir stjålet fra hver konto. Noe som tilsvarer et svimlende beløp på nesten 46,5 millioner dollar stjålet daglig.
“Credential stuffing koster selskaper over 5 milliarder dollar i året!»
Credential stuffing angrep står også for 80-90 % av detaljhandelens innloggingstrafikk. En merkeforhandler av luksusvarer opplevde i 2017 at hele 99 % av trafikken til deres innloggingsside var angrepstrafikk. Denne typen angrep er estimert til å koste amerikanske selskaper totalt rundt 5 milliarder dollar i året.
Slik fungerer angrepene For å gjennomføre et credential stuffing angrep må angriperne først få tak i lekkede brukernavn og passord fra et datainnbrudd. Når de kriminelle har denne informasjonen tester de den på et bredt spekter av nettsteder og mobilapplikasjoner. I praksis kalles dette credential stuffing. Dette skjer ved hjelp av et program som søker gjennom brukernavnene og prøver et antall passord automatisk. Enkelt forklart er Credential stuffing den automatiserte utfyllingen og testingen av lekkede brukernavn og passord for å urettmessig få tilgang til brukerkontoer. Veldig mange brukere benytter det samme passordet på flere tjenester, noe som fører til at angriperne ofte kan bruke metoden til å låse opp flere ulike kontoer. En undersøkelse gjort for SecureAUTH viser at hele 81 % av brukerne har brukt et passord på to eller flere nettsteder og 25 % bruker samme passord på et flertall av sine
Anatomien bak et angrep
1 - Angriperen kjøper kompromitterte brukernavn og passord fra et datainnbrudd eller et passorddumpingsted.
2 – Angriperen bruker en programvare til å teste kontoer på ulike nettsteder mot den stjålne innloggingsinformasjonen (f.eks. sosiale medier eller nettbutikker).
3 – Vellykkede pålogginger basert på denne metoden (vanligvis 0,1 – 0,2 % av totale forsøk) tillater angriperen å overta kontoen som matcher den stjålne innloggingsinformasjonen.
4 – Angriperen tømmer kontoen med lagret verdi, kredittkortnummer og annen identifiserbar personlig informasjon.
5 – Angriperen kan også bruke den stjålne informasjonen til fremtidige onde hensikter (f.eks. til å sende spam eller opprette videre transaksjoner)
Hva kan man gjøre for å beskytte seg
En viktig sikkerhetsmekanisme å ta i bruk er to-faktor autentisering som kan hindre denne typen angrep. En god praksis for passord vil være med på å redusere faren for å få flere kontoer kompromittert. Sørg også for regelmessig patching ved oppdateringer. Tjenester som Multifaktorautentisering og Secure DNS vil kunne sikre serveren din mot denne typen uønsket aktivitet.
Lurer du på om e-postadressen din har kommet i feil hender?
Her får du svaret! – Sjekk om din adresse har blitt hacket
Vi ønsker å gjøre det enklere for deg å sikre deg mot cyberkriminalitet
Brukere kobler seg til tjenester fra forskjellige enheter, når som helst og fra hvor som helst. Stadig flere forretningskritiske tjenester integreres i nettverket, og kravene til tilgjengelighet på tjenestene øker. Samtidig øker både forekomsten og kompleksiteten til skadevare og datainnbrudd. Presset fra cyberkriminelle bidrar til at vi må tenke nytt om hvordan vi sikrer våre digitale verdier, og IT-sikkerhet må få større fokus. Vi ruster deg for en stadig mer kompleks IT-infrastruktur i et trusselbilde som er i konstant endring.