Vad är en referensfyllningsattack
Titta runt, och du kommer att hitta rikliga berättelser om cyberkriminalitet som översvämmer internetvärlden. Attackers hitta nya sätt att stjäla privata kunddata från företag och använda dem för egna ekonomiska fördelar. Konsekvenserna är ännu värre för företag vars verksamhet själv uteslutande är baserad på internet. De Akamais tillstånd av Internet rapport säger att över 8.3 miljarder skadliga inloggningsförsök identifierades i maj och juni i år. Det här är inget annat än Felaktiga attacker. Låt oss lära oss mer om det.
Vad är referensfyllning
Medan du skapar ett lösenord för ditt online-kreditkorts- eller internetbankkonto, blir du ofta ombedd att skapa ett starkt lösenord som består av en bokstav, specialtecken, nummer osv. Kommer du på något komplex som aXZvXjkdA (0LJCjiN? Svaret kan väl vara en "nej".
Vanligtvis försöker vi komma fram till någonting som vi lätt kan komma ihåg. Till exempel, BostonKatherine @ 3, som emellertid uppfyller alla förutsättningar för att skapa ett lösenord som det innehåller en bokstav, ett tal och ett specialtecken - är fortfarande inte det lösenord som är svårt att bryta nuförtiden. Det är värre när du använder dina födelsedatum, favoritfilnamn, favoritnamn för basketspelare, make / maka eller ens ditt barns namn i dina lösenord. Om det inte var tillräckligt brukar vi använda samma lösenord för flera webbplatsinloggningar.
Nu om även en av webbplatsen som du loggar in bryts av attacker, är dina inloggningsuppgifter uppenbara och redo att utnyttjas..
Attackers kan sedan ta dina legitimationsuppgifter och leverera dem till ett automatiserat verktyg. Detta verktyg kan sedan köra de kontona mot en målplats för att se vilka referenser som ska fungera. Tänk på vad de kan göra om de kan få tillgång till en webbplats eller sämre, din banksida? De stjäl känslig information eller ännu värre, överför pengar till andra konton som de skapar. Hela denna verksamhet som bedrägeri får tillgång till andra konton kallas som Referensfyllning.
Med anmärkningsvärd attacker kan en angripare använda automatiska skript och bots för att försöka varje behörighet mot en målwebbplats. Den använder brottad behörighet för att bedrägligt få tillgång till onlinekonton och kan anses vara en delmängd av Brute Force Attacks.
Mål för referensfyllning
Bortsett från vanliga Internetanvändare riktar sig referenspåfyllningsattacker till organisationer inom en rad olika branscher som bank, finansiella tjänster, myndigheter, vård, utbildning och mer.
Konsekvenser av legitimationsfyllningar
Offren för legitimation Fyllande attacker står inför ekonomiska såväl som andra konkreta förluster. Här är några av dem:
- Omsättningsförlust
Nästan alla företag lagrar viss mängd personligt identifierbar information om anställda eller kunder, och dessa företag är lagligen skyldiga att skydda denna information. I händelse av ett informationsbrott, är bolaget bunden att möta rykteförlust på marknaden.
- Regulatoriska böter
Läckt kunddata eller företagsinformation kan ofta bjuda in regleringsböter. Regeringar och tillsynsmyndigheter kan ta ut styva böter utifrån överträdelsens allvar. Dessa ekonomiska bördor kan lägga upp och förödda företag av alla storlekar.
- Driftskostnader
Företagen är skyldiga att drabbas av driftskostnader på grund av undersökningar, sanktioner och kundhantering som uppstår på grund av referensfyllningsangrepp. Kostnaden kan skala till miljoner beroende på omfattningen av attacken.
- Kundförlust
Kundförlust är intäktsförlust och de flesta företag kommer sannolikt att förlora kunder om de inte kan skydda sina känsliga affärsdata.
Så här förhindrar du att du fyller på attacker
Att ta några grundläggande försiktighetsåtgärder är det bästa sättet att skydda mot referensfyllningar. Här är vad allt du kan göra:
- Bästa praxis för lösenord - Anta bästa praxis när det gäller lösenordshantering. Ange starka och okända lösenord och ändra dem kontinuerligt. Använd inte samma lösenord för flera inloggningar.
- Använd VPN - Med fjärråtkomst som ett sätt att göra affärer är det nödvändigt att använda VPN. En VPN-programvara möjliggör en säker nätverksanslutning även på osäkrade nätverk så att anställda säkert kan använda sina uppgifter för att komma åt företagets nätverk från var de än är.
- Tvåfaktorsautentisering - Inloggningar som följer en tvåfaktorsautentisering erbjuder bra skydd eftersom den andra åtkomstkoden inte lagras i en databas och därmed inte kan fångas. Vid tvåfaktorsautentisering skickas ett lösenord till telefon eller e-post och gäller endast 60 sekunder. Detta dämpar i grund och botten legitimationsfyllda attacker mot distribuerade avslag på tjänstehot och därmed kan de inte tränga in i nätets försvar.
- brandväggar - Brandväggar identifierar skadlig trafik och blockerar källans IP-adress, stänger av attacken från källan.
Var försiktig!
Hört talas om Lösenordspray Attacks förresten?