Credential stuffing, enkelt förklarat
Credential stuffing innebär att läckta inloggningsuppgifter testas automatiskt mot många andra tjänster.
Vad credential stuffing faktiskt betyder
Behörighetsfyllning beskriver automatiska inloggningsförsök med redan kända kombinationer av användarnamn och lösenord. Så attacken är baserad på återanvändning, inte på att gissa ett nytt lösenord.
Det är därför även en medelstor läcka är farlig om användare har använt sina lösenord flera gånger.
Varför attacken är så framgångsrik
- Många användare återanvänder samma inloggningsuppgifter i flera tjänster.
- Automatiserade verktyg kan snabbt testa stora volymer av inloggningar.
- En lyckad träff öppnar ofta kedjeåtkomst via återställning och anslutna konton.
Hur man skyddar sig mot det
Det starkaste försvaret är förvånansvärt enkelt: ett unikt lösenord per konto. Då förlorar en läckt åtkomst direkt sitt mervärde för andra tjänster.
Dessutom hjälper MFA, hastighetsgränser och läckagevarningar till att ytterligare minska attackytan.
Snabb överblick
De viktigaste punkterna från artikeln i kort form.
- Eliminera konsekvent återanvändning.
- Aktivera MFA för huvudkonton.
- Efter läckor, byt omedelbart ut alla berörda lösenord.
Vanliga frågor
Skapa ett starkt lösenord nu
Använd Zenkey.clicks generator för att direkt skapa ett starkt slumpmässigt lösenord eller en säker lösenfras.