Credential stuffing eenvoudig uitgelegd
Credential stuffing maakt geen gebruik van magie, maar van massa: gelekte inloggegevens worden automatisch uitgeprobeerd op veel andere diensten.
Wat credential stuffing eigenlijk betekent
Credential stuffing beschrijft geautomatiseerde inlogpogingen met reeds bekende combinaties van gebruikersnaam en wachtwoord. De aanval is dus gebaseerd op hergebruik, en niet op het raden van een nieuw wachtwoord.
Daarom is zelfs een middelgroot lek gevaarlijk als gebruikers hun wachtwoord meerdere keren hebben gebruikt.
Waarom de aanval zo succesvol is
- Veel gebruikers recyclen inloggegevens voor meerdere services.
- Geautomatiseerde tools kunnen snel grote hoeveelheden logins testen.
- Een succesvolle hit opent vaak ketentoegang via herstel en gekoppelde accounts.
Hoe je jezelf ertegen kunt beschermen
De sterkste verdediging is verrassend eenvoudig: een uniek wachtwoord per account. Dan verliest een gelekte toegang direct zijn meerwaarde voor andere diensten.
Bovendien helpen MFA, snelheidslimieten en lekwaarschuwingen het aanvalsoppervlak verder te verkleinen.
Korte lijst
De belangrijkste acties uit deze gids, kort samengevat.
- Elimineer consequent hergebruik.
- Schakel MFA in voor hoofdaccounts.
- Vervang na lekken onmiddellijk alle betrokken wachtwoorden.
Veelgestelde vragen
Maak nu een sterk wachtwoord
Gebruik de generator van Zenkey.click om direct een sterk willekeurig wachtwoord of een veilige wachtwoordzin te maken.
Brute force en password spraying: wat is het verschil?
Als je wilt doorlezen, is dit de meest logische volgende gids.
Brute force en wachtwoordspray zijn beide inlogaanvallen, maar ze verschillen in de vraag of ze veel wachtwoorden voor één account testen of een paar wachtwoorden voor veel accounts.