全球三成以上登入動作都為憑證填充攻擊

NEITHNET 解決方案

NEITHNET 資安實驗室

  根據Okta 2022年的資安調查報告指出,全球有三成以上的登入動作都為憑證填充攻擊。憑證填充攻擊(Credential Stuffing) 意指駭客使用竊取而來的登入資訊,透過殭屍網站對目標伺服器發動大規模的登入嘗試,若某一組登入資訊可以成功登入,駭客就能進入系統,再做進一步的攻擊;若無法成功登入,目標伺服器也會因為短時間大量的登入連線要求,使系統不堪負荷,導致正常服務受阻。

  而和憑證填充攻擊很類似的暴力攻擊,是一種反覆試驗的方法,大部分暴力攻擊是使用隨機以及常見的密碼組合而成的字元嘗試登入,在沒有任何脈絡及線索的情況猜測密碼,而憑證填充則是使用已暴露的資料做猜測。因此,對抗暴力攻擊的好方法是使用由數個字元包括大寫、數字和特殊字元的高強度密碼,但提高密碼強度卻無法抵禦憑證填充攻擊。

  憑證填充攻擊案例(一) 

  知名電子支付平臺在2023年1月發佈,2022年12月初有駭客發動憑證填充攻擊,存取用戶帳號,受影響人數約為3.5萬。經過調查,判斷事件發生於12月6日到8日之間,即攻擊者從別處竊取、購得或取得過去外流的用戶帳號、密碼等個資,再以大量帳號及密碼組合,用於知名電子支付平臺帳號的暴力破解。

  憑證填充攻擊案例(二)

  2021年6月底偵破一起知名購物台會員遭盜刷事件,只有國中畢業學歷的24歲嫌犯,從網路上自學憑證填充攻擊,非法登入會員帳號,造成5名會員損失23萬元。

  然而,想要預防登入資料外洩受憑證填充攻擊並不容易,憑證填充攻擊會因為其他公司資料外洩而發生,受害公司不必然是因為本身的安全性出了問題,以下是防範這類攻擊的方法:

  1. 使用雙重認證確認身份。
  2. 採用驗證碼或生物辨識登入。
  3. 維持軟體處於最新版本。
  4. 監控網路流量和系統,若網路查詢、登入數量突然暴增,或速度突然變慢,可能是遭到攻擊的跡象。
  5. 使用者在不同的網路帳號平台,使用不同的帳號名稱或密碼,並經常更換密碼。

  及時發現網路流量異常成為預防這類攻擊的重要關鍵,多數企業由於內部資安人員不足,無法及時發現流量異常,就錯失處理攻擊的黃金時間。針對此點,NEITHNET自主研發的「NEITHViewer網路惡意威脅鑑識軟體」可同步監控企業網路的橫向擴散與縱向流量,並提供惡意情資檢測對外連線、內部端點橫向異常網路行為,甚至在凌晨時偷偷使用網路進行傳輸也能告警,一旦發現疑似威脅入侵,NEITHViewer即可協助檢視端點環境惡意行為的滲透情況。此外,搭配NEITHSeeker MDR的專家分析,能立即找到端點內的惡意程式,並提供企業資安事件報告及快速且精確的解決方式,有效協助企業IT減輕資安管理負擔,並使網路運作安全穩定。 

  想了解更多產品資訊,請連至官網https://www.neithnet.com/zh/,或直接與NEITHNET資安專家聯繫:info@neithnet.com

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *