Artikel top billede

(Foto: PC World)

Så hurtigt finder og tester hackere din lækkede adgangskode på nettet

Forskere har undersøgt hvor hurtigt hackere opnapper og bruger lækkede brugernavne og adgangskoder, der dumpes på nettet. Det er få timer man har til at beskytte sig.

I en undersøgelse plantede cybersikkerhedsforskere falske adgangskoder på nettet, for at se, hvordan og hvor hurtigt de it-kriminelle opsnappede og fandt ud af, om de lækkede koder fungerede.

Halvdelen af de bruger-konti, der bliver kompromitterede i phingangreb, får hackerne adgang til manuelt og inden for 12 timer i gennemsnit.

Det skriver tech-mediet ZDNet.

Fremgangsmåden forskerne hos cybersikkerhedsvirksomheden Agari brugte var at plante tusindvis af legitimationsoplysninger, der så ud som om de tilhørte rigtige brugere, på websteder og fora, der var populære for aktiviteter som dumping af stjålne brugernavne og adgangskoder.

"Omkring halvdelen af ​​kontiene blev åbnet inden for 12 timer, efter at vi faktisk såede siderne," forklarer Crane Hassold, seniordirektør for trusselforskning hos Agari.

20 procent er tilgængelige inden for en time, og 40 procent har adgang inden for seks timer. Det viser virkelig, hvor hurtigt en kompromitteret konto udnyttes."

Næsten alle konti blev åbnet manuelt.

"Det er en temmelig kedelig proces i deres ende, er jeg sikker på, men de får en masse gode oplysninger fra det, og de bruger kontoerne på en række forskellige måder til forskellige typer ondsindet aktivitet," sagde Hassold.

Komtoerne kan udnyttes for den cyberkriminelle til at finde følsomme oplysninger eksempelvis i folks e-mail-indbakker eller cloud-opbevaringssoftware.

Hackerne kan også vælge at bruge de kompromitterede kontoer til at udføre andre angreb, såsom phishing eller BEC-angreb (business email compromise) fra kontoen.

Succesfuld phishing fører til mere phinhing

En angriber af forskernes falske brugeroplysninger forsøgte blandt andet at bruge en kompromitteret konto til at gennemføre BEC-angreb mod ejendomssektoren og lancerede mails.

De ondsindede mails nåede dig aldrig frem til de målrettede ofre i dette tilfælde, da forskerne kunne blokere angrebet.

"Hvor du har legitimationsfishing, fører det til en kompromitteret konto, hvilket fører til flere legitimationsfishing-kampagner, hvilket fører til mere kompromitterede konti og så videre," konstaterer Hassold.

Multifaktor-godkendelse kan være løsning

En løsning for at gardere sig mod denne type hack, er multifaktorgodkendelse, hvor brugeren af kontoen bruger en selvvalgt kode, og ved login får tilsendt en konstrueret kode specifikt for dette login-forsøg.

Fordelen ved dette er, at denne type dobbeltgodkendelse forhindre kompromitterede konti i at blive udnyttet, da det gør det meget sværere for en angriber at bruge samtidig med, at det advarer offeret om, at der er noget galt.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

23. april 2024 | Læs mere