9 najlepszych sposobów ochrony firmy przed fałszowaniem poświadczeń
Opublikowany: 2022-12-08Czy wiesz, że w 2019 roku nazwy użytkowników i hasła około 4 milionów użytkowników serwisu Canva zostały skradzione, odszyfrowane i udostępnione online?
To był atak polegający na upychaniu danych uwierzytelniających.
Zdezorientowany?
Zanim przejdziemy dalej, zrozummy, co oznacza ten termin.
Co to jest atak polegający na upychaniu poświadczeń?
Atak polegający na upychaniu danych uwierzytelniających to metoda cyberataku, w ramach której cyberprzestępcy przejmują ogromne bazy danych zawierające dane uwierzytelniające użytkowników w celu włamania do systemu. Przestępcy ci używają zautomatyzowanego systemu w celu uzyskania dostępu do wcześniej naruszonych nazw użytkowników i par haseł w polu logowania do witryny.
Próbują uzyskać dostęp do konta użytkownika na różnych platformach po znalezieniu odpowiedniej pary nazw użytkownika i haseł.

Źródło
Ci cyberprzestępcy przejmują kontrolę nad kontami, na które mogą się zalogować.
Ta technika staje się coraz bardziej popularna, ponieważ początkujący hakerzy mają łatwo dostępne narzędzia do logowania się do setek usług i stron internetowych.
Według badań firmy doświadczają średnio 12,7 ataków polegających na upychaniu danych uwierzytelniających każdego miesiąca, co powoduje utratę aż 6 milionów dolarów.
Mając tak wiele na stole, firmy muszą chronić swoją działalność przed atakami polegającymi na upychaniu danych uwierzytelniających.

9 najlepszych sposobów ochrony firmy przed upychaniem danych uwierzytelniających
Skorzystaj z tych metod, aby chronić swoją firmę przed potencjalnymi przestępstwami związanymi z fałszowaniem danych uwierzytelniających:
- Użyj uwierzytelniania wieloskładnikowego podczas logowania
Aby zapobiec cyberprzestępczości, użyj uwierzytelniania wieloskładnikowego (MFA), aby umożliwić klientom dostęp do Twoich platform internetowych. Podstawowym celem korzystania z MFA jest zmniejszenie ryzyka przejęcia konta oraz zapewnienie bezpieczeństwa rachunków klientów.
Poza pytaniem o nazwę użytkownika i hasło, MFA wymaga od klientów spełnienia jeszcze jednego warunku weryfikacji, drastycznie zmniejszając prawdopodobieństwo udanego ataku online.

Źródło
Większość firm woli używać haseł jednorazowych lub OTP, które składają się z 4 do 8 cyfr kodów, które otrzymujesz na swój telefon komórkowy lub e-mail.
Ciekawe statystyki: 61% klientów używa tego samego hasła w wielu usługach, co sprawia, że MFA jest koniecznością, aby zapobiec włamaniom na konto klienta.
- Unikaj używania adresów e-mail jako nazw użytkowników
Ponieważ podstawą ataków uwierzytelniających są ludzie, którzy ponownie używają tej samej nazwy użytkownika i hasła, znacznie ułatwia pracę cyberprzestępcy, gdy Twoi klienci używają swojego adresu e-mail jako nazwy użytkownika.
Poproś użytkowników, aby używali różnych adresów e-mail i nazw użytkowników, ponieważ zmniejsza to prawdopodobieństwo, że klienci będą używać tej samej kombinacji nazw użytkowników i haseł w wielu witrynach.
- Skoncentruj się na alertach progowych w celu wykrycia nieudanych prób logowania
Jest to bardzo skuteczna technika powstrzymywania przypadków cyberataków polegających na upychaniu danych uwierzytelniających. Kiedy system wykryje liczbę nieudanych prób logowania „x”, wysyła do użytkownika automatyczną wiadomość o nieudanych próbach i wykonuje niestandardowy skrypt, aby je zatrzymać.
Skrypty te tymczasowo wyłączają funkcję logowania lub nawet wyłączają serwer, uniemożliwiając cyberprzestępcy uzyskanie niezamówionego dostępu do konta użytkownika.
Ciekawe statystyki: w 2020 roku banki i inne usługi finansowe dotknęły 3,4 miliarda ataków polegających na upychaniu danych uwierzytelniających.
- Miej silne hasło i zasady uwierzytelniania
Jedną z najłatwiejszych i najczęściej stosowanych metod zapobiegania jest stosowanie silnych haseł i zasad uwierzytelniania. Zachęcaj klientów i pracowników do korzystania z menedżerów haseł do generowania unikalnych i silnych haseł.

Źródło
Naucz swoich pracowników i klientów korzyści płynących z posiadania różnych haseł do różnych kont.
Ustaw także ścisły limit liczby nieudanych żądań logowania.
Na przykład banki dopuszczają tylko 3-5 prób przed tymczasowym zamrożeniem konta klienta.
Klienci muszą odwiedzić bank lub porozmawiać z pracownikiem obsługi klienta, aby odblokować swoje konta.
Ponadto zachęcaj swoich pracowników i klientów do regularnego resetowania haseł.
Co ciekawe, 81% naruszeń danych ma miejsce, gdy klienci używają słabego hasła lub w inny sposób naruszonych danych uwierzytelniających do logowania się na swoje konta.
- Zastosuj uwierzytelnianie bez hasła
Wiele firm stosuje nowy i innowacyjny sposób zapobiegania cyberatakom polegającym na upychaniu danych uwierzytelniających — uwierzytelnianie bez hasła.
Zamiast używać hasła do identyfikacji klienta, uwierzytelnianie bez hasła weryfikuje klienta za pomocą jego urządzenia, innego konta lub danych biometrycznych.
Uwierzytelnianie bez hasła zwiększa bezpieczeństwo logowania. Eliminuje potencjalną kradzież haseł.
Takie metody uchronią Twoich klientów przed kłopotami z zapamiętywaniem długich i skomplikowanych haseł.

Ciekawe statystyki: 78% klientów Gen-Z używa tego samego hasła do kilku kont internetowych.
- Użyj zapory aplikacji sieci Web (WAF)
Wdrożenie zapory sieciowej aplikacji internetowej to doskonały sposób wykrywania nieprawidłowego ruchu pochodzącego od cyberprzestępców.
Większość WAF-ów identyfikuje potencjalne próby logowania, zwłaszcza gdy cyberprzestępcy nagle podejmują wiele prób.
Oprócz identyfikowania potencjalnych przypadków upychania poświadczeń, WAF zapobiega naruszeniom danych spowodowanym podczas ataku sieciowego.
Porada od profesjonalistów: zaimplementuj WAF na wszystkich swoich stronach internetowych, aby zapobiec naruszeniom danych i upychaniu danych uwierzytelniających.
- Użyj mieszania poświadczeń
Aby zapobiec kradzieży haseł przez cyberprzestępców, użyj haszowania poświadczeń. W procesie mieszania poświadczeń system szyfruje hasło użytkownika przed zapisaniem go w bazie danych. Nawet jeśli cyberprzestępcy uzyskają dostęp do tych haseł, nie będą mogli ich użyć.
Chociaż haszowanie haseł może być zbyt skuteczne w zapobieganiu upychaniu danych uwierzytelniających, pomaga ograniczyć to, co cyberprzestępcy mogą zrobić z tymi skradzionymi hasłami.
Porada od specjalistów: Hakowanie danych uwierzytelniających różni się od szyfrowania, ponieważ jest to jednokierunkowa funkcja kryptograficzna, podczas gdy szyfrowanie działa w obie strony. Ponieważ proces szyfrowania jest odwracalny,
cyberprzestępcy uzyskują tajny klucz do odszyfrowania tekstu.
- Użyj czarnej listy adresów IP
Zwykle cyberprzestępcy mają dostęp do ograniczonej puli adresów IP. Gdy zauważysz próby logowania na wiele kont z tego samego adresu IP, umieść wszystkie takie adresy na czarnej liście.
Aby nie paść ofiarą fałszywych alarmów, śledź kilka ostatnich adresów IP używanych do logowania się na konto klienta. Następnie porównaj adresy IP z podejrzanymi.

Źródło
Jedyną wadą korzystania z backlistingu adresów IP jest to, że cyberprzestępcy mogą wykorzystywać techniki takie jak fałszowanie adresów IP, co sprawia wrażenie, że łączą się z systemem przy użyciu innego adresu IP.
Pozwala to cyberprzestępcom ominąć czarną listę, jednocześnie ukrywając swoją tożsamość.
Porada od specjalistów: kompleksowy proces umieszczania na czarnej liście adresów IP uniemożliwia cyberprzestępcom kradzież poświadczeń i uzyskanie dostępu do poświadczeń klienta.
- Blokuj korzystanie z przeglądarek bezgłowych
Przeglądarka bezgłowa to przeglądarka internetowa bez interfejsu użytkownika. Chociaż te przeglądarki uzyskują dostęp do strony internetowej, graficzny interfejs użytkownika lub GUI jest ukryty przed użytkownikami.
Zazwyczaj programiści używają przeglądarek bezobsługowych do testowania stron internetowych i aplikacji oraz testowania bibliotek JavaScript, ale cyberprzestępcy używają ich do fałszowania kliknięć i uzyskiwania dostępu do danych uwierzytelniających klientów.
Blokowanie dostępu do tych przeglądarek bezgłowych oznacza zapobieganie podejrzanym działaniom.
Prowskazówka: ponieważ te przeglądarki nie mają GUI do nawigacji, możesz kontrolować lub blokować takie przeglądarki za pomocą automatycznych skryptów lub interfejsu wiersza poleceń.
Przykłady ataków polegających na upychaniu poświadczeń
Od samego początku ataki polegające na upychaniu danych uwierzytelniających miały wpływ na firmy w każdym sektorze. Niektóre wybitne i godne uwagi ataki to:
Północna twarz
The North Face, znany sprzedawca produktów z branży outdoorowej, w 2020 roku stanął w obliczu masowego ataku polegającego na upychaniu danych uwierzytelniających. Atakujący uzyskali dostęp do informacji, takich jak nazwiska klientów, numery telefonów, rachunki, adresy wysyłkowe, preferencje dotyczące poczty e-mail i ulubione towary.
Po ataku firma North Face musiała zresetować hasła dla nieokreślonej liczby klientów. Ponadto firma obniżyła współczynnik logowania do konta z dowolnego podejrzanego źródła.
HSBC
Pod koniec 2018 roku HSBC stanął w obliczu poważnego ataku polegającego na upychaniu danych uwierzytelniających, który zagroził bezpieczeństwu finansowemu tysięcy klientów.
Bank zawiesił dostęp do kont internetowych dla wszystkich dotkniętych klientów i rozpoczął procedury zmiany haseł do kont bankowości internetowej. Bank ostatecznie zastosował różne środki bezpieczeństwa cybernetycznego, aby zapobiec przyszłym atakom.
DailyMotion
W 2019 r. firma DailyMotion napotkała trwający na dużą skalę atak polegający na upychaniu danych uwierzytelniających ze strony cyberprzestępców. Platforma udostępniania wideo powiadomiła wszystkich swoich klientów, których to dotyczy, i zapewniła każdemu z nich spersonalizowane wsparcie.
pączki Dunkin
W ciągu trzech miesięcy firma Dunkin Donuts dwukrotnie padła ofiarą ataku polegającego na wypychaniu danych uwierzytelniających. Atakujący uzyskali dostęp do imienia, nazwiska, adresu e-mail i 16-cyfrowego numeru konta Dunkin Donuts klienta oraz kodu QR korzyści. Firma Dunkin Donuts aktywnie powiadomiła klientów o tym ataku.
Firma zastosowała różne środki, aby zapobiec dalszym atakom i zapewnić bezpieczeństwo danych klientów.
Zapobieganie atakom polegającym na upychaniu poświadczeń jak profesjonalista
Chociaż nie ma ostatecznego rozwiązania zapobiegającego cyberatakom polegającym na upychaniu danych uwierzytelniających, zastosowanie powyższych środków zapewnia dodatkową warstwę bezpieczeństwa.
Cyberprzestępcy i Twoi klienci używają tych samych przeglądarek, więc Twoja firma wymaga solidnej i wydajnej ochrony przed upychaniem danych uwierzytelniających, aby wykrywać potencjalne ataki.
Niezależnie od tego, czy jesteś małą czy średnią firmą, konieczne jest posiadanie renomowanego partnera w zakresie bezpieczeństwa, który pomoże Ci spełnić wymagania bezpieczeństwa i zapewni, że dane uwierzytelniające Twojego klienta pozostaną w bezpiecznych rękach.
Wdrażając te dziewięć wskazówek, nie pozostawiaj kamienia na kamieniu, ponieważ to Twoja firma i Twoi klienci, a Ty musisz chronić ich referencje.
