Czy jesteś skłonny zapłacić wysokie koszty skompromitowanych danych uwierzytelniających?

17

Słabe zasady dotyczące haseł narażają organizacje na ataki. Ale czy standardowe wymagania dotyczące złożoności haseł są wystarczające, aby je zabezpieczyć? 83% skompromitowanych haseł spełniałoby wymagania standardów zgodności dotyczące złożoności i długości haseł.

Dzieje się tak dlatego, że nieuczciwi aktorzy mają już dostęp do miliardów skradzionych danych uwierzytelniających, które można wykorzystać do naruszenia bezpieczeństwa dodatkowych kont poprzez ponowne wykorzystanie tych samych danych uwierzytelniających. Aby zwiększyć bezpieczeństwo haseł, organizacje muszą wyjść poza wymagania dotyczące złożoności i zablokować użycie naruszonych danych uwierzytelniających.

Potrzebujesz skradzionych danych uwierzytelniających? Jest na to rynek

Za każdym razem, gdy organizacja zostaje naruszona lub część danych uwierzytelniających klientów zostaje skradziona, istnieje duże prawdopodobieństwo, że wszystkie te hasła trafią na sprzedaż w ciemnej sieci. Pamiętasz hack Dropbox i LinkedIn, w wyniku którego skradziono 71 milionów i 117 milionów haseł? Istnieje podziemny rynek, który sprzedaje hakerom te dane uwierzytelniające, które następnie mogą wykorzystać w atakach polegających na fałszowaniu danych uwierzytelniających.

Jak działa upychanie poświadczeń?

Upychanie poświadczeń jest popularną metodą ataku ze względu na minimalny wysiłek wymagany do uzyskania maksymalnych zysków finansowych; do tego stopnia, że ​​tylko w zeszłym roku doszło do sześciokrotnie większej liczby kradzieży i sprzedaży dokumentów uwierzytelniających. Pojawia się coraz więcej okazji do upchania danych uwierzytelniających, ponieważ liczba skradzionych danych uwierzytelniających stale rośnie z każdym nowym naruszeniem. Szacuje się, że każdego dnia dochodzi do 111 milionów cyberataków. Na każdy milion kombinacji adresów e-mail i haseł atakujący mogą potencjalnie złamać od 10 000 do 30 000 kont.

Atakujący używają zautomatyzowanych narzędzi do testowania skradzionych danych uwierzytelniających w wielu witrynach. Aby zwiększyć swoje szanse na sukces, jednocześnie zmniejszając ryzyko wykrycia, osoby atakujące korzystają z łatwo dostępnych narzędzi, które pomagają im dopasowywać hasła do określonych witryn internetowych. Może to być szczególnie łatwe, jeśli hasło zawiera już nazwę strony internetowej lub aplikacji.

W tym przypadku popularnym narzędziem są wyrafinowane boty, które umożliwiają atakującym jednoczesne podejmowanie wielu prób logowania, z których wszystkie wydają się pochodzić z unikalnych adresów IP. Oprócz tej anonimowości boty są w stanie ominąć proste środki bezpieczeństwa, takie jak blokowanie adresów IP z powodu serii nieudanych prób logowania.

Gdy próba logowania okaże się skuteczna, osoba atakująca uzyskuje dostęp do zaatakowanego konta, zapewniając mu dostęp niezbędny do opróżnienia środków konta, kradzieży poufnych informacji, wysyłania zwodniczych wiadomości phishingowych lub połączeń spamowych lub przesyłania skradzionych danych do ciemnej sieci. Popularność tego typu ataków wzrosła w ostatnich latach ze względu na ogromną liczbę użytkowników ponownie używających haseł na wielu kontach. W jednej analizie przeprowadzonej w ciągu 3 miesięcy stwierdzono, że 44 miliony użytkowników firmy Microsoft ponownie używa haseł.

Jak zatem organizacje mogą bronić się przed rosnącym zagrożeniem? Tak jak ponowne używanie haseł w wielu witrynach internetowych zwiększa podatność kont użytkowników i komplikuje wysiłki mające na celu zapobieganie nieautoryzowanemu dostępowi, tak szybkie wykrywanie naruszonych haseł i powiadamianie kont, których to dotyczy, jest niezbędne, aby zmniejszyć ryzyko fałszowania danych uwierzytelniających wobec organizacji i ich użytkowników.

Więcej od autora
1 z 168

Dowiedz się, czy Twoje dane uwierzytelniające zostały naruszone.

W chwili pisania tego tekstu w ciemnej sieci skradziono ponad 15 miliardów danych uwierzytelniających. Użytkownicy systemu PayPal dołączyli do tej listy na początku tego roku, kiedy platforma padła ofiarą poważnego ataku polegającego na fałszowaniu danych uwierzytelniających, który dotknął około 35 000 kont. Naruszenia te ujawniły poufne informacje, w tym numery ubezpieczenia społecznego i numer identyfikacji podatkowej, daty urodzenia, nazwiska i adresy. Jak to często bywa w przypadku takich ataków, wiele z tych zaatakowanych kont ponownie wykorzystywało hasła z poprzednich naruszeń danych.

Aby ich dane uwierzytelniające nie znajdowały się na stale rosnącej liście, organizacje muszą zrobić więcej, aby zabezpieczyć swoje konta. W przypadku firm korzystających z usługi Active Directory administratorzy mogą identyfikować naruszone hasła i blokować użycie w sieci ponad 4 miliardów unikalnych, znanych, naruszonych haseł za pomocą płatnych narzędzi, takich jak Specops Password Policy. W ramach bezpłatnej opcji Specops Password Auditor może szybko zidentyfikować i usunąć luki w zabezpieczeniach związane z hasłami w Twojej usłudze Active Directory.

Specops Password Auditor porównuje Twoje hasła z bazą danych zawierającą 950 milionów skompromitowanych haseł. Możesz także zidentyfikować różne inne luki w zabezpieczeniach związane z hasłami, takie jak puste hasła, identyczne hasła, nieaktualne konta administratora, nieaktualne konta użytkowników i inne.

Specops Password Auditor to świetne, bezpłatne narzędzie umożliwiające sprawdzenie stanu haseł użytkowników końcowych. Aby jeszcze bardziej wzmocnić bezpieczeństwo haseł swojej organizacji, skorzystaj z Polityki haseł Specops. Będziesz w stanie wdrożyć rygorystyczne zasady dotyczące haseł, w tym wymagania dotyczące długości i złożoności hasła oraz unikania typowych wzorców znaków i kolejnych powtórzeń znaków w hasłach. Polityka haseł Specops i funkcja ochrony haseł przed naruszeniem skanują Twoją usługę Active Directory w oparciu o bazę danych zawierającą ponad 4 miliardy zhakowanych haseł.

Po włączeniu skanowania ciągłego będziesz otrzymywać natychmiastowe powiadomienia SMS lub e-mail w przypadku naruszenia bezpieczeństwa Twoich haseł, a także pilne monity o ich zmianę. Usługa jest regularnie aktualizowana, aby zapewnić ciągłą ochronę przed atakami na hasła w świecie rzeczywistym.

Już dziś przeprowadź bezpłatną kontrolę stanu pod kątem luk w zabezpieczeniach haseł

Dowiedz się, czy użytkownicy usługi Active Directory korzystają z naruszonych poświadczeń, i podejmij proaktywne kroki, aby powstrzymać przyszłe ataki polegające na upychaniu poświadczeń.

Uzyskaj bezpłatny raport tylko do odczytu na temat stanu podatności haseł w Twojej organizacji i zarejestruj się, aby skorzystać z bezpłatnych wersji próbnych wersji próbnej Polityki haseł Specops, aby uniknąć wysokich kosztów związanych z naruszonymi danymi uwierzytelniającymi.

Źródło: thehackernews
Komentarz