Credential stuffing, enkelt forklaret
Credential stuffing handler ikke om magi, men om volumen: lækkede loginoplysninger bliver automatisk prøvet af på mange andre tjenester.
Hvad credential stuffing egentlig er
Credential stuffing beskriver automatiserede loginforsøg med allerede kendte brugernavn og adgangskodekombinationer. Så angrebet er baseret på genbrug, ikke at gætte en ny adgangskode.
Derfor er selv en mellemstor lækage farlig, hvis brugere har brugt deres adgangskoder flere gange.
Hvorfor angrebet er så vellykket
- Mange brugere genbruger loginoplysninger på tværs af flere tjenester.
- Automatiserede værktøjer kan hurtigt teste store mængder loginforsøg.
- Et vellykket hit åbner ofte for kædeadgang via gendannelse og tilknyttede konti.
Sådan beskytter du dig selv mod det
Det stærkeste forsvar er overraskende simpelt: en unik adgangskode pr. konto. Så mister en lækket kombination straks sin værdi for andre tjenester.
Derudover hjælper MFA, hastighedsgrænser og lækageadvarsler til yderligere at reducere angrebsoverfladen.
Kort overblik
De vigtigste punkter fra artiklen i komprimeret form.
- Eliminer konsekvent genbrug.
- Slå MFA til for hovedkonti.
- Efter lækager skal du straks udskifte alle berørte adgangskoder.
Ofte stillede spørgsmål
Lav en stærk adgangskode nu
Brug Zenkey.clicks generator til at lave en stærk tilfældig adgangskode eller en sikker adgangssætning med det samme.
Brute force vs. password spraying: Hvad er forskellen?
Hvis du vil læse videre, er det her den mest naturlige næste artikel.
Brute force og password spraying er begge login-angreb, men de adskiller sig ved, om de tester mange adgangskoder mod én konto eller nogle få adgangskoder mod mange konti.