由Kevin Landt,在CIGILANT的产品管理VP
关于高调数据泄露的报告 Equifax , LinkedIn的 或者雅虎总是造成了最初的,广泛的恐慌—并且有充分的理由。但是在众多敏感的信息之后暴露在用户名和密码之外,许多消费者和组织都在走得太快。无论是因为他们假设他们无能为力,以纠正这种情况,或由于对他们的风险水平缺乏了解,太多的个人和公司对数据泄露后发生的事情危险地忘记了危险的。
突发后,许多网络犯罪分子转向黑暗的网络,以购买从高调数据漏洞中偷走的数据。例如, 最近八个包含92.75亿用户数据的数据库,在黑暗的Web市场上销售“Dream Market” for 2.6249 bitcoins (当时约9,400美元)。然后,黑客将使用他们的新收购的被盗的数据来燃料凭证填充攻击,即攻击通过针对Web应用程序的大规模自动登录请求获得未经授权访问用户帐户的未经授权访问的攻击。
与凭证开裂不同,凭证填充不依赖于蛮力或尝试猜测密码。相反,网络犯罪分子简单地使用专门为凭证填充的标准Web自动化工具或工具自动化了数千万以上先前发现的凭证对(例如,操作登录请求的服务,使其看起来像它们来自许多不同的浏览器和/或产品这与旨在击败CAPTCHAS的平台集成)。平均而言,黑客在被盗凭证和网站上只有一个大约一个百分之一的时间,但是,随着每个新的大规模漏洞,凭证填充过程变得更容易,更有效。
为了打击凭证填充,消费者和公司都需要认识到这些攻击构成的危险并遵守以下四个最佳实践:
- 监控数据违规行为— 留在大规模违规方面至关重要,以便如果/当您拥有经历数据泄露的公司的帐户时,您可以立即更改密码。此外,如果您对其他帐户使用相同的用户名和密码,请务必更改这些密码。跟上近日的数据漏洞可能感觉像一个压倒性的任务,所以考虑利用工具 像这样 确定您的任何凭据是否随时泄露。
- 改善您的密码— 驾驶凭证填充流行病的最大因素之一是密码卫生的贫困。切勿在多个站点中重复使用相同的用户名和密码,定期更改密码,确保每个密码对旧密码没有相似,不要使用相同的核心字,并避免在同一位置放置相同的特殊字符职位。密码管理人员可以通过创建轻松管理不可能记住的高度安全密码的类型来帮助。
- 实施双因素身份验证— 通过在可用时打开双因素身份验证,请在输入密码时请求其他身份验证。这在网络攻击时提供了另一种重要的保护层,并且应始终打开。
- 黑名单可疑登录— 公司应始终如一地跟踪导致欺诈的登录,然后将密集的IP地址列入黑名单。此外,如果用户位于特定区域中,则它们可以创建块其他地方来自的流量的地理源。这种策略可以使代理人列出网络犯罪分子依靠掩盖他们的大众登录尝试远远不太有效,更不用说更复杂和昂贵。还可以利用基于Web的安全产品来阻止单个IP地址或一系列IP地址,从而导致太多的登录尝试。
最近发现的Akamai报告 2018年5月和6月平均检测到机器人的450亿恶意登录尝试,这是2017年11月和2018年6月间每月平均每月37.5亿。凭证填充攻击将继续变得更加普遍未来几年,特别是由于数据违规,定期公开数亿次用户名和密码。
通过认识到凭证填充问题,遵循简单的网络安全最佳实践,消费者和公司都可以大大降低风险,同时使网络犯罪分子的工作更具挑战性。
关于作者
Kevin Landt是遗传物品管理的VP,并在帮助安全性和IT运营团队提高效率并降低风险的经验。在CIGILANT,他领导了一支致力于为各种尺寸的公司提供企业级安全的服务的PMS团队。在Cygilant之前,Kevin举行了Opsgenie(现在的Atlassian的一部分),Kanguru解决方案和英特尔的主任和领导力。