Credential stuffing egyszerűen
A credential stuffing nem varázslat, hanem mennyiség kérdése: a kiszivárgott bejelentkezési adatokat automatikusan próbálják ki számos más szolgáltatásban.
Mit jelent valójában a credential stuffing
A credential stuffing azokat az automatikus bejelentkezési kísérleteket jelenti, amelyek már ismert felhasználónév-jelszó párosokat használnak. A támadás tehát az újrahasználatra épül, nem új jelszó kitalálására.
Éppen ezért még egy közepes méretű szivárgás is veszélyes, ha a felhasználók többször használták jelszavaikat.
Miért olyan sikeres a támadás?
- Sok felhasználó ugyanazokat a bejelentkezési adatokat több szolgáltatásban is újrahasználja.
- Az automatizált eszközök gyorsan végig tudnak próbálni nagy mennyiségű bejelentkezést.
- Egy sikeres találat gyakran láncszerű hozzáférést nyit meg a helyreállítási és kapcsolódó fiókokon keresztül.
Hogyan védekezhet ellene
A legerősebb védekezés meglepően egyszerű: fiókonként egyedi jelszó. Ekkor a kiszivárgott hozzáférés azonnal elveszíti hozzáadott értékét a többi szolgáltatás számára.
Ezenkívül az MFA, a sebességkorlátozások és a szivárgási figyelmeztetések segítenek tovább csökkenteni a támadási felületet.
Gyors áttekintés
A cikk legfontosabb pontjai rövid formában.
- Következetesen szüntesse meg az újrahasználatot.
- Kapcsolja be az MFA-t a fő számlákhoz.
- Szivárgás után azonnal cserélje ki az összes érintett jelszót.
Gyakori kérdések
Készítsen erős jelszót most
Használja a Zenkey.click generátorát, és hozzon létre azonnal egy erős véletlenszerű jelszót vagy biztonságos jelmondatot.
Brute force vs. password spraying: mi a különbség?
Ha folytatná az olvasást, ez a legtermészetesebb következő cikk.
A brute force és a password spraying egyaránt bejelentkezési támadás, de különböznek abban, hogy sok jelszót próbálnak-e egyetlen fiókon, vagy kevés jelszót sok fiókon.