Hva er et referansefyllingsangrep
Se deg rundt, og du vil finne rikelige historier om cyberkriminalitet som oversvømmer internettverdenen. Attackere finner nye måter å stjele private kundedata fra bedrifter og bruker dem til egne økonomiske fordeler. Konsekvensene er enda verre for selskaper hvis virksomhet er utelukkende basert på internett. De Akamai's tilstand av Internett Rapporten sier at over 8,3 milliarder skadelige påloggingsforsøk ble identifisert i mai og juni i år. Dette er ingenting annet enn Referansefyllingsangrep. La oss lære mer om det.
Hva er referansefylling
Mens du oppretter et passord for ditt online kredittkort eller internett bankkonto, blir du ofte bedt om å opprette et sterkt passord bestående av et stort bokstav, spesialtegn, nummer osv. Kommer du opp med noe komplekst som aXZvXjkdA (0LJCjiN? Svaret kan vel være en "Nei".
Vanligvis prøver vi å komme opp med noe vi lett kan huske. For eksempel, BostonKatherine @ 3, som likevel tilfredsstiller alle forutsetningene for å lage et passord som det inneholder et stort bokstav, et tall og et spesialtegn - fortsatt er ikke passordet som er vanskelig å bryte i dag. Det er verre når du bruker fødselsdager, favorittfilmnavn, favoritt basketballspillers navn, ektefelle navn eller til og med pjokkens navn i passordene dine. Hvis dette ikke var nok, pleier vi å bruke de samme passordene for flere nettstedinnlogginger.
Nå, selv om et av nettstedene du logger på, er overtrådt av angripere, er innloggingsopplysningene dine utsatt og klar til å bli utnyttet.
Attackers kan da ta dine legitimasjon og levere dem til et automatisert verktøy. Dette verktøyet kan da kjøre disse kontoene mot et målsted for å se hvilke legitimasjonsbeskrivelser som skal fungere. Tenk på hva de kan gjøre hvis de kan få tilgang til et forhandlingssted eller verre, ditt bankside? De stjeler sensitiv informasjon eller enda verre, overfører penger til andre kontoer de oppretter. Hele denne aktiviteten med å få tilgang til andre konto, blir kalt som Legitimasjonsfylling.
Med angrep på angrep kan en angriper bruke automatiserte skript og bots for å prøve hver legitimasjon mot et målwebområde. Den bruker brudd på legitimasjon for å kunne få tilgang til nettkontoer, og kan anses å være en delmengde av Brute Force Attacks.
Mål for referansefylling
Bortsett fra en vanlig Internett-bruker, er referansefyllingsangrep rettet mot organisasjoner i en rekke bransjer som bank, finansielle tjenester, regjeringen, helsetjenester, utdanning og mer.
Konsekvenser av legitimasjon Stuffing angrep
Ofre for legitimasjon Fylling angrep står overfor økonomiske så vel som andre konkrete tap. Her er noen av dem:
- Omdømme tap
Nesten alle bedrifter lagrer litt personlig identifiserbar informasjon om ansatte eller kunder, og disse selskapene er lovlig forpliktet til å beskytte denne informasjonen. I tilfelle et brudd på informasjonen, er selskapet bundet til å møte ryktefeil i markedet.
- Regulatory Bøter
Lekkert kundedata eller forretningsinformasjon kan ofte invitere regelmessige bøter. Regjeringer og tilsynsorganer kan ta ut stive bøter basert på alvorlighetsgraden av bruddet. Disse økonomiske byrdene kan legge opp og ødelegge bedrifter av alle størrelser.
- Driftskostnader
Bedrifter er bundet til å pådra seg driftskostnader på grunn av undersøkelser, avhjelp og kundestyring som oppstår som følge av legitimasjonsfyllinger. Kostnaden kan skalere til millioner, avhengig av omfanget av angrepet.
- Kunde tap
Kunde tap er inntektstap, og de fleste selskaper vil trolig miste kunder hvis de ikke klarer å beskytte sine sensitive forretningsdata.
Slik forhindrer du referansefylling angrep
Å ta noen grunnleggende forholdsregler er den beste måten å beskytte mot referansefyllingsangrep. Her er hva du kan gjøre:
- Beste praksis for passord - Vedta beste praksis når det gjelder passordbehandling. Angi sterke og ukjente passord og endre dem kontinuerlig. Ikke bruk det samme passordet for flere pålogginger.
- Bruk VPN - Med fjerntilgang blir en måte å drive forretning på, er bruk av VPN nødvendig. En VPN-programvare muliggjør en sikker nettverkstilkobling, selv på usikrede nettverk, slik at ansatte trygt kan bruke sine legitimasjonsbeskrivelser for å få tilgang til bedriftsnettverket, uansett hvor de er.
- Tofaktorautentisering - Logins som følger en to-faktor autentisering gir god beskyttelse fordi den andre tilgangskoden ikke lagres i en database og dermed ikke kan fanges. Ved tofaktorautentisering sendes et passord til telefon eller e-post og er gyldig bare i 60 sekunder. Dette nedbringer i hovedsak legitimasjonsfyllende angrep mot distribuert benektning av tjenestenes trusler, og dermed kan de ikke trenge inn i nettverksforsvaret.
- Brannmurer - Brannmurer identifiserer ondsinnet trafikk og blokkerer kilde-IP-adressen, lukker angrepet fra kilden.
Hold deg trygg!
Hørt om Passord Spray Attacks forresten?