صفحه اصلی آتین / مدیریت هویت و دسترسی / حمله پرکردن اعتبارنامه (Credential Stuffing Attack)
به دلیل معامله و فروش لیست های گسترده ای از اعتبارنامه های نقض شده (نام کاربری و رمز عبور) در دارک وب، حمله پر کردن اعتبارنامه ها حمله گسترده ای است. با استفاده از ابزارهای حملاتی که به آسانی در دسترس هستند ، مجرمان سایبری می توانند صدها هزار یا حتی میلیون ها اعتبارنامه را به طور همزمان در صفحات ورود یک یا چند وب سایت وارد کنند.
پر کردن اعتبارنامه (Credential stuffing) نوعی حمله سایبری است که در آن مهاجمان از لیست اعتبارنامه کاربران در معرض خطر برای نفوذ به سیستم استفاده می کنند. این حمله از ربات ها برای خودکارسازی و مقیاس پذیری استفاده می کند و بر این فرض استوار است که بسیاری از کاربران از نام کاربری و رمزهای عبور مشابه در چندین سرویس استفاده می کنند. آمارها نشان می دهد که حدود 0.1 درصد از اعتبارهای نقض شده برای سرویس دیگری منجر به ورود موفق می شود.
به عبارت دیگر پر کردن اعتبارنامه نوعی حمله سایبری است که در آن یک مجرم سایبری از نام کاربری و گذرواژه های سرقت شده از یک سازمان (که از یک نقض داده به دست آمده یا از دارک وب خریداری شده اند) برای دسترسی به حساب های کاربری در یک سازمان دیگر استفاده می کند.
به عنوان مثال، مهاجم می تواند لیستی از نام کاربری و گذرواژه هایی را که از نقض داده یک فروشگاه بزرگ به دست آمده است گرفته و از همان اعتبارنامه ها (نام کاربری و رمز عبور) برای ورود به سایت یک بانک استفاده کند. در این حالت مهاجم امیدوار است بخشی از مشتریان فروشگاه های بزرگ در آن بانک نیز حساب داشته باشند و از نام کاربری و رمزهای عبور یکسانی برای هر دو سرویس استفاده کرده باشند.
از نظر آماری ، حملات پر کردن اعتبارنامه درصد بسیار پایینی از موفقیت را دارند. بسیاری از آمارها این نرخ را در حدود 0.1 براورد کرده اند، بدین معنی که به ازای هر هزار حساب که مهاجم سعی می کند کرک کند، تقریباً یک بار موفق می شود. حجم عظیم اعتبارنامه هایی که توسط مهاجمان معامله می شود، علیرغم میزان موفقیت کم، ارزشمند است.
این مجموعه ها شامل میلیون ها و در مواردی میلیاردها اعتبارنامه ورود به سیستم است. اگر یک مهاجم یک میلیون مجموعه اعتبارنامه داشته باشد، می تواند حدود 1000 حساب کرک شده با موفقیت ایجاد کند. اگر حتی درصد کمی از حساب های کرک شده داده های سودآور (اغلب در قالب شماره کارت اعتباری یا داده های حساس که می تواند در حملات فیشینگ استفاده شود) به همراه داشته باشد، آن وقت این حمله ارزشمند است. علاوه بر این ، مهاجم می تواند با استفاده از مجموعه ای از اعتبارنامه ها در سرویس های مختلف، این روند را تکرار کند.
پیشرفت در فناوری ربات ها نیز باعث می شود که پرکردن اعتبارنامه به عنوان یک حمله قابل اجرا شناخته شود. ویژگی های امنیتی ساخته شده در فرم های ورود به برنامه های وب اغلب شامل تأخیرهای عمدی زمانی و ممنوعیت آدرس های IP کاربرانی است که بارها در ورود به سیستم شکست خورده اند. نرم افزارهای مدرن پر کردن اعتبارنامه با استفاده از ربات ها، این محافظت ها را دور می زند تا همزمان چندین ورود به سیستم را که ظاهراً از انواع مختلفی از دستگاه ها هستند و از آدرس های IP متفاوت نشأت گرفته اند، انجام دهد. هدف این ربات مخرب این است که تلاش های ورود مهاجم را از ترافیک ورود معمولی متمایز نکند و بسیار موثر است.
اغلب اوقات تنها نشانه ای که شرکت قربانی در مورد حمله دارد، افزایش حجم کلی تلاش های ورود به سیستم است. حتی در این صورت، شرکت قربانی در جلوگیری از این تلاش ها، برای ورود کاربران عادی به سرویس نیز با مشکل مواجه خواهد شد.
دلیل اصلی موثر بودن حملات پر کردن اعتبارنامه ، استفاده مجدد افراد از رمزهای عبور است. مطالعات نشان می دهد که اکثریت کاربران ، تا حدود 85 درصد، از اعتبار ورود به سیستم یکسان برای چندین سرویس استفاده می کنند. تا زمانی که این عمل ادامه یابد، حملات پرکردن اعتبارنامه باقی خواهند ماند.
حمله پرکردن اعتبارنامه شبیه به حمله بروت فورس است، اما چندین تفاوت مهم میان آن ها وجود دارد:
OWASP پر کردن اعتبارنامه را به عنوان زیر مجموعه ای از حملات بروت فورس طبقه بندی می کند. اما به طور دقیق ، پر کردن اعتبارنامه با حملات بروت فورس سنتی متفاوت است. حملات بروت فورس سعی می کنند گذرواژه ها را بدون زمینه یا سر نخ حدس بزنند. برای پر کردن اعتبارنامه از داده های آشکار استفاده می شود و تعداد پاسخهای صحیح احتمالی به میزان چشمگیری کاهش می یابد.
یک دفاع خوب در برابر حملات بروت فورس استفاده از یک رمز عبور قوی است که شامل چندین کاراکتر و حروف بزرگ ، اعداد و نویسه های خاص است. اما قدرت رمز عبور سامانه ها را در برابر پر کردن اعتبارنامه محافظت نمی کند. مهم نیست که رمز عبور چقدر قوی است زیرا اگر در حساب های مختلف به اشتراک گذاشته شود، حمله پرکردن اعتبارنامه می تواند آن را به خطر بیندازد.
در اینجا یک فرایند معمولی که توسط یک مهاجم در یک حمله پر کردن اعتبارنامه در مقیاس بزرگ دنبال می شود را بررسی می کنیم.
هر زمان که یک وب سایت یا برنامه تلفن همراه امکان احراز هویت چند عاملی را ارائه می دهد حتما آن را فعال کنید. این خدمت یک لایه دفاعی اضافی است که یک مانع دیگری را برای مهاجمان فراهم می کند و آنها را تشویق می کند تا به سمت اهداف آسانتر حرکت کنند. همچنین ، از اهرم خود به عنوان یک مصرف کننده با درخواست از سازمان ها برای تأیید هویت چند عاملی ، به ویژه برای وب سایت هایی که تراکنش های مالی یا کارت اعتباری شما را انجام می دهند، استفاده کنید. و اگر وب سایت یا برنامه مورد نظر آن را ارائه نمی دهد، در مورد افتتاح حساب جدید تجدید نظر کنید.
توقف حملات پر کردن اعتبارنامه یک چالش پیچیده تر برای شرکت هایی است که خدمات احراز هویت را اجرا می کنند. پر کردن اعتبارنامه در نتیجه نقض داده ها در سایر شرکت ها رخ می دهد. شرکتی که در معرض حملات پرکردن اعتبارنامه قرار گرفته است لزوماً امنیت آن به خطر نیفتاده است.
یک شرکت می تواند به کاربران خود پیشنهاد دهد که گذرواژه های منحصر به فردی ارائه دهند، اما نمی تواند به طور موثر این مورد را اجرا کند. برخی از برنامه ها قبل از پذیرفتن رمز عبور به عنوان معیاری برای پر کردن اعتبار ، رمز عبور ارسال شده را در برابر پایگاه داده رمزهای عبور خطرناک شناخته شده اجرا می کنند ، اما این کار بی خطا نیست و ممکن است کاربر از سرویسی که هنوز نقض نشده است دوباره استفاده کند.
اقدامات زیر می تواند به محافظت از سازمان شما در برابر حملات پر کردن اعتبارنامه کمک کند.
3. لاگ و مانیتور ترافیک وب سایت. به عنوان بخشی از یک فرایند استاندارد بررسی لاگ، ورود به سیستم را با لیستی از اعتبارهای سرقت شده شناخته شده بررسی کرده و هرگونه درخواست مربوطه را مسدود کنید. موارد دیگری که باید به دنبال آنها باشید عبارتند از:
4. سیاست های رمز عبور قوی را اعمال کنید. پیاده سازی یک برنامه مدیریت رمز عبور در سطح سازمانی برای کارکنان را در نظر بگیرید. به طور خلاصه ، به کاربران آموزش دهید چگونه گذرواژه های قوی بسازند و به آنها اجازه ندهید که گذرواژه های متداول ایجاد کنند یا از رمزهای قبلاً نقض شده استفاده کنند (یک جستجوی ساده آنلاین ، لیست های فعلی را نشان می دهد).
بر هیچ کس پوشیده نیست که بیشتر مهاجمان خبره به دنبال استفاده از ساده ترین مسیر برای موفقیت هستند. تا زمانی که نقض گسترده داده ها در جهت به خطر انداختن اعتبارنامه ها و استفاده مجدد کاربران از گذرواژه ها برای چندین حساب ادامه یابد، حملات پر کردن اعتبارنامه بدون وقفه ادامه می یابد. پاندمی کرونا نیز این مشکل را تشدید کرده است.
با افزایش تعداد بی سابقه ای از افراد که از خانه کار می کنند، آموزش میبینند و خرید آنلاین انجام می دهند، انتظار می رود حملات بیشتری به وب سایت های دولتی ، خدمات مربوط به تحویل در محل ، خرده فروشان و خواربارفروشان آنلاین و ارائه دهندگان خدمات پزشکی از راه دور انجام شود. امید این است که هم مصرف کنندگان و هم کسب و کارها فعالانه اقدامات احتیاطی را تا جایی که در کنترل آنها است انجام دهند.
بدون دیدگاه