Атаки на пароли – большая проблема для малого и среднего бизнеса. В крупных корпорациях есть ресурс создать многоуровневый и/или сложноорганизованный доступ к идентификационным данным, закрепить правила и/или порядок идентификации в специальных локальных документах и выстроить систему безопасности от кражи паролей. Однако в небольших компаниях чаще всего все эти действия если и происходят, то очень медленно, а иногда и бессистемно.
Чтобы знать, как защитить свои данные, сначала следует разобраться, как мошенники или хакеры могут похитить ваш пароль. По этой причине специалисты аналитического центра Falcongaze SecureTower рассказали про одну из самых распространенных атак на пароли, о которой нужно знать каждому современному человеку, – атаке методом заполнения учетных данных.
Вопрос 1. Что такое атака методом заполнения учетных данных (Credential Stuffing)?
Смысл этого типа атаки – использование для попытки входа в сервис, который еще не пострадал от утечки персональных данных, уже скомпрометированные комбинации логинов и паролей пользователя, которые были найдены в даркнете или украдены другим способом.
Преступники знают, что люди часто используют один и тот же пароль для входа в разные системы. Если у преступника уже есть одна ваша пара «логин + пароль», то он просто может проверить, подходит ли она для входа в другие ваши личные кабинеты; на платформы, где вы зарегистрированы; в сервисы, где хранится множество важной личной или рабочей информации.
Хакеры могут использовать полученную пару «логин + пароль» как «ключ» для автоматизированного процесса отправки запросов на вход в различные системы. Именно по этой причине преступникам удается получать доступ к аккаунтам одного и того же пользователя сразу в нескольких сервисах одновременно.
Вопрос 2. Почему замена пароля для взломанной учетной записи не спасет от этой атаки?
Не всегда хакеры атакуют сразу все ресурсы, для входа в которые пользователь мог использовать одинаковые пары «логин + пароль». События могут развиваться иначе. Последовательно объясним на примере.
1. Сначала преступник получает пользовательские данные для входа на одну или несколько платформ. Он может даже не взламывать именно эти учетные записи, а переключиться на другие, более важные для него сервисы, в которых, как он предполагает, этот же человек использовал для регистрации какие-либо из имеющихся у него пар «логин + пароль». Например, это могут быть сервисы, в которых хранятся документы для совместной удаленной работы и т.д.
2. Затем хакер атакует интересующий его аккаунт (или аккаунты) в определенном сервисе. Когда человек это замечает, то первым делом он заменяет пароль именно для входа на атакованный ресурс (чтобы пользоваться им и дальше). Да, теперь именно этой учетной записи больше ничего не угрожает: данные обновлены.
3. Однако этого недостаточно, так как под угрозой оказываются другие сервисы, для входа в которые человек использует ту же пару «логин + пароль», которая была украдена. Очень часто люди просто забывают, где и с каким паролем они регистрировались, используя функцию «не выходить из системы».
В результате многие упускают, что фактически используют тот самый пароль, который уже имеется в «слитой» базе данных, для входа в другие сервисы. Именно это и является причиной успешной реализации атак такого типа.
Вопрос 3. Почему логин – тоже слабое место?
В связке с паролем хакеры крадут и логин, который, в свою очередь, для очень многих сервисов часто является просто почтой или номером телефона, с которыми связана учетная запись. А в некоторых сервисах такой принцип регистрации принят по умолчанию, и изменить это нельзя. Если один и тот же человек использует одинаковый пароль для входа в разные сервисы, где логином является его почта или номер телефона, то вероятность, что все эти сервисы будут взломаны, если у хакера будут данные для входа хотя бы в один из них, очень высока.
Заключение
Принцип осуществления атаки методом заполнения учетных данных позволяет понять, почему опасно использовать одинаковый пароль для нескольких сервисов.
Не имеет значения, из какого источника «утекли» ваши сведения. Если какой-либо ваш аккаунт уже был взломан в прошлом, вы в зоне риска повторного взлома. Чтобы исключить атаку с заполнением учетных данных, вспомните, для каких сервисов вы используете одинаковые логины и пароли, и сделайте эти связки уникальными для каждой своей учетной записи. Если вспомнить самостоятельно не получается, можете попытаться использовать специальные сервисы, которые помогают найти все аккаунты в интернете, связанные, например, с конкретной электронной почтой.
Следите за нашими публикациями, специалисты аналитического центра Falcongaze SecureTower продолжат объяснять простым языком о том, как работают атаки на пароли.
Попробуйте DLP Falcongaze SecureTower бесплатно
30 дней на тестирование системы без ограничений