Credenziali ripieno attacchi causano sofferenza per il settore finanziario

0
129

Zero

Il settore finanziario è sempre stato un obiettivo per cyberattackers. Dati della carta di credito, le informazioni sul cliente, e per la ricchezza dei dati aziendali disponibili per l’assunzione, ha assicurato che i criminali informatici si cercherà, ancora e ancora, per compromettere le aziende del settore.

Nel mese di agosto, cyberattackers fatto fuori con 13,5 milioni di dollari in una rapina in banca da compromettere l’India Cosmo sistemi finanziari.

Il MoneyTaker gruppo di hacker è sospettato di aver rubato milioni da banche del regno UNITO, stati UNITI e Russia, mentre IBM ricevere più richieste che mai per migliorare la sicurezza dei Bancomat a seguito di una fascia di BANCOMAT jackpotting campagne.

Secondo cybersecurity impresa di Akamai 2018 Stato di relazione Internet, organizzazioni del settore finanziario deve anche essere cauti di una nuova tendenza — la crescente popolarità di credenziali ripieno attacchi.

Spesso utilizzati da botnet, le credenziali ripieno descrive l’uso di furto o credenziali in automatico gli attacchi di iniezione. Script automatici martello servizi in linea con le credenziali in le speranze di una password e il nome utente o l’indirizzo email di essere accettato come legittimo-che, a sua volta, permette di dirottamento di account e acquisizioni.

Uno dei principali problemi del consumatore di oggi e di sicurezza dei lavoratori pratiche è l’uso di password e e-mail combinazioni di vari servizi online. Quando una violazione di dati si verifica, ad esempio LinkedIn 2012 incidente di sicurezza in cui 112 milioni di credenziali sono stati esposti, la storia non finisce qui.

Queste credenziali può finire online e la pubblica o per la vendita nel Dark Web. Di dati enormi discariche piene di furto di credenziali può essere trovato nel Web del ventre, che possono essere aggiunti script batch che tenterà automaticamente di accesso ai servizi.

Se le vittime non sono consapevoli che le loro informazioni è trapelato in un modo e non hanno cambiato le loro credenziali di accesso per ogni servizio che utilizza la stessa combinazione, questo può tradursi in successo credenziali ripieno attacchi.

Nel mese di luglio, la perdita di migliaia di credenziali di account appartenenti al servizio di archiviazione file Mega è stato creduto di essere a causa di credenziali di ripieno, piuttosto che un compromesso di Mega impianti.

Se un conto finanziario è compromessa in modo, questo può portare al furto di fondi o di un portafoglio di azioni di manomissione. Se l’account appartiene a un dipendente dell’organizzazione, il danno potrebbe essere più profondo, con il compromesso di interni sistemi bancari.

Akamai ha visto un aumento delle credenziali ripieno attacchi di ritardo. Tra novembre 2017 e il giugno del 2018, più di 30 miliardi di dannosi tentativi di login sono stati registrati.

CNET: non Possiamo fermare attacchi botnet da solo, dice il governo report

Mentre il tasso di successo per questo tipo di attacchi è relativamente basso, la facilità con cui possono essere eseguite le tiene popolare.

In particolare due casi registrati da Akamai, l’uso di botnet delle credenziali ripieno campagne sono stati avvisati a causa della pesante botnet di funzionamento e di enormi picchi di traffico.

Il primo scenario coinvolto un anonimo società Fortune 500. I tentativi di Login saltato da una media di 50.000 un’ora a più di 350.000 in un solo pomeriggio. Esame del picco di traffico rivelato una botnet che era stato ordinato di inviare centinaia di dannoso richieste di accesso al minuto.

Nel corso di sei giorni, l’azienda ha registrato circa sette milioni di legittimi tentativi di login — oltre 8,5 milioni di tentativi dannosi che sono stati generati da botnet. In totale, la botnet composta di oltre 20.000 gli endpoint di 4,923 diverse As.

Vedi anche: Mirai, Gafgyt IoT botnet stab sistemi con Apache Struts, SonicWall exploit

Il secondo caso riguarda un unione di credito, che divenne il bersaglio di automatizzato delle credenziali di imbottitura. L’unione avrebbe spesso di registrare un picco di traffico intorno all’ora di pranzo che a volte poteva arrivare a 45.000 tentativi di login ogni 60 minuti.

Tuttavia, piuttosto rumoroso botnet ha lanciato un attacco a forza bruta che dilagato questo tasso di 4,2 milioni di tentativi nel corso di sette giorni.

La pura forza dell’attacco allertato l’unione per le attività sospette, che portano alla scoperta di altri due botnet che sono anche contro l’organizzazione.

Secondo il rapporto, gli USA, la Russia e Vietnam sono le fonti primarie per le credenziali ripieno attacchi.

Una ricerca condotta dal Ponemon Institute.PDF) suggerisce che fino al 70 per cento degli individui all’interno delle organizzazioni credono gli strumenti necessari per difendersi da questi attacchi diminuiscono l’esperienza web degli utenti legittimi, e, mentre l’attacco costi aziende fino a 6 milioni di dollari all’anno, solo il 30 per cento delle imprese ha introdotto strumenti e soluzioni per mitigare la minaccia di compromesso.

TechRepublic: 6 motivi per cui abbiamo non è riuscito a fermare le botnet

“Ogni azienda è influenzata da credenziali ripieno botnet,” Akamai”, dice. “Molte aziende solo vedere il traffico a causa del colpo di dispersione scansioni, ma servizi finanziari e dei siti di vendita sono i principali obiettivi. Conto di acquisizione è vantaggioso per gli attaccanti, garantendo che sarà una minaccia per il futuro”.

Precedente e relativa copertura

Necurs botnet lancia fresca assalto contro le banche IoT hacker costruisce Huawei a base di botnet, schiavizza i 18.000 dispositivi in un giorno Satori IoT botnet e malware, dato via per il Natale

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0