Artikel top billede

Så hurtigt finder og tester hackere din lækkede adgangskode på nettet

Forskere har undersøgt hvor hurtigt hackere opnapper og bruger lækkede brugernavne og adgangskoder, der dumpes på nettet. Det er få timer man har til at beskytte sig.

I en undersøgelse plantede cybersikkerhedsforskere falske adgangskoder på nettet, for at se, hvordan og hvor hurtigt de it-kriminelle opsnappede og fandt ud af, om de lækkede koder fungerede.

Halvdelen af de bruger-konti, der bliver kompromitterede i phingangreb, får hackerne adgang til manuelt og inden for 12 timer i gennemsnit.

Det skriver tech-mediet ZDNet.

Fremgangsmåden forskerne hos cybersikkerhedsvirksomheden Agari brugte var at plante tusindvis af legitimationsoplysninger, der så ud som om de tilhørte rigtige brugere, på websteder og fora, der var populære for aktiviteter som dumping af stjålne brugernavne og adgangskoder.

"Omkring halvdelen af ​​kontiene blev åbnet inden for 12 timer, efter at vi faktisk såede siderne," forklarer Crane Hassold, seniordirektør for trusselforskning hos Agari.

20 procent er tilgængelige inden for en time, og 40 procent har adgang inden for seks timer. Det viser virkelig, hvor hurtigt en kompromitteret konto udnyttes."

Næsten alle konti blev åbnet manuelt.

"Det er en temmelig kedelig proces i deres ende, er jeg sikker på, men de får en masse gode oplysninger fra det, og de bruger kontoerne på en række forskellige måder til forskellige typer ondsindet aktivitet," sagde Hassold.

Komtoerne kan udnyttes for den cyberkriminelle til at finde følsomme oplysninger eksempelvis i folks e-mail-indbakker eller cloud-opbevaringssoftware.

Hackerne kan også vælge at bruge de kompromitterede kontoer til at udføre andre angreb, såsom phishing eller BEC-angreb (business email compromise) fra kontoen.

Succesfuld phishing fører til mere phinhing

En angriber af forskernes falske brugeroplysninger forsøgte blandt andet at bruge en kompromitteret konto til at gennemføre BEC-angreb mod ejendomssektoren og lancerede mails.

De ondsindede mails nåede dig aldrig frem til de målrettede ofre i dette tilfælde, da forskerne kunne blokere angrebet.

"Hvor du har legitimationsfishing, fører det til en kompromitteret konto, hvilket fører til flere legitimationsfishing-kampagner, hvilket fører til mere kompromitterede konti og så videre," konstaterer Hassold.

Multifaktor-godkendelse kan være løsning

En løsning for at gardere sig mod denne type hack, er multifaktorgodkendelse, hvor brugeren af kontoen bruger en selvvalgt kode, og ved login får tilsendt en konstrueret kode specifikt for dette login-forsøg.

Fordelen ved dette er, at denne type dobbeltgodkendelse forhindre kompromitterede konti i at blive udnyttet, da det gør det meget sværere for en angriber at bruge samtidig med, at det advarer offeret om, at der er noget galt.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Datadrevet forretning 2021: Sæt automatisering og data på den strategiske dagsorden

Ved at anvende data på den korrekte måde, kan du og din virksomhed for alvor sætte skub i konkurrencen. Der ligger en værdifuld viden om kunder, kundeadfærd, konkurrenter, markeder og meget andet i den data, der svæver rundt omkring os. Med den nyeste teknologi er det endda blevet nemmere at automatisere disse processer.

16. juni 2021 | Læs mere


Cloud giver dig fleksibilitet, skalerbarhed og agilitet – men hvordan håndterer man sikkerheden?

Cloudsikkerhed handler om effektiv orkestrering og automatisering for at muliggøre hurtig detektion af og reaktion på incidents. Det handler om at eliminere kompleksitet, det handler om at fortsat sikre smidighed og fleksibilitet. På dette seminar bliver du klogere på hvordan du planlægger, designer, implementerer og kører dit cybersikkerhedsprogram effektivt.

23. juni 2021 | Læs mere


Effektiv drift og support af applikationer i Dynamics 365 FO

Med Microsoft Dynamics 365 for Finance and Operations (FO) er forretningssystemet flyttet i skyen. Dermed er det slut med store opgraderingsprojekter, og virksomheder og organisationer skal i stedet være klar til løbende opdateringer, som sendes ud flere gange om året. Det kræver et særligt fokus på effektiv drift af applikationerne, hvis stabiliteten i applikationerne skal opretholdes og konkurrenceevnen bevares. I dette webinar bliver du inspireret til, hvordan du får mest muligt ud af din investering i Microsoft Dynamics 365 FO med en driftsaftale, så platformen udvikler sig sammen med din forretning.

24. juni 2021 | Læs mere






Premium
Nyt kæmpesystem til politiet fra Netcompany bliver næsten 20 procent dyrere end planlagt: Forsinkes med mere end et år
Halvandet år efter kontrakt-underskrivelsen med Netcompany er omkostningerne til levering af politiets kommende planlægnings-system allerede steget med næsten 20 procent, mens hele projektet skal replanlægges. Det bliver nu mere end et år forsinket. Se her, hvornår det for politiet vitale system ventes klart.
CIO
Der findes ikke noget vigtigere for din virksomhedskultur end psychological safety
Klumme: Forskningen er entydig: Vidensarbejde er mere effektiv, når du tør stille spørgsmål, rejse kritik og indrømme fejl helt uden frygt for at blive straffet eller gjort til grin. Hvis du ikke har fokus på denne del af din virksomhedskultur, så lever din virksomhed og dine medarbejdere ikke op til deres fulde potentiale.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.