Identificatie vulling aanvallen leiden tot hartzeer voor de financiële sector

0
109

Nul

De financiële industrie heeft altijd al een doel voor cyberattackers. Credit card gegevens, informatie over de klant, en de rijkdom van corporate data beschikbaar voor het nemen van heeft ervoor gezorgd dat cybercriminelen proberen, opnieuw en opnieuw, tot een compromis bedrijven in de sector.

In augustus, cyberattackers met $13,5 miljoen in een bankoverval door afbreuk te doen van India Kosmos financiële systemen.

De MoneyTaker hacken van de groep wordt verdacht van het stelen van miljoenen van banken in het verenigd koninkrijk, de verenigde staten en Rusland, terwijl IBM ontvangt meer aanvragen dan ooit om de veiligheid te verbeteren van de Geldautomaten volgende een strook van ATM jackpotting campagnes.

Volgens cybersecurity bedrijf Akamai ‘ s 2018 Staat van het Internet verslag, organisaties in de financiële sector moet ook op zijn hoede voor een nieuwe trend — de toenemende populariteit van de identificatie vulling aanvallen.

Vaak gebruikt door botnets, identificatie vulling beschrijft het gebruik van gestolen of gelekt referenties in de automatische injectie aanvallen. Geautomatiseerde scripts hamer online services-referenties in de hoop van een wachtwoord en de gebruikersnaam of het e-mailadres wordt geaccepteerd als legitiem — die, op zijn beurt, vergunningen account kaping en overnames.

Een van de belangrijkste problemen in de hedendaagse consument en werknemer bij beveiliging is het gebruik van het wachtwoord en het e-combinaties voor meerdere online diensten. Wanneer een data inbreuk zich voordoet, zoals de LinkedIn-2012 security incident in die 112 miljoen referenties werden blootgesteld, is het verhaal nog niet ten einde.

Deze referenties kunnen eindigen online en het openbaar of voor de verkoop in het Donker Web. Massieve data dumps vol gestolen referenties kunnen gevonden worden in de onderbuik, die allemaal kunnen worden toegevoegd aan batch-scripts die automatisch proberen in te loggen bij de diensten.

Indien een slachtoffer zich niet bewust zijn van hun informatie is gelekt op een manier en zijn niet veranderd hun referenties voor elke dienst die gebruik maakt van dezelfde combinatie, dit kan resulteren in een succesvolle identificatie vulling aanvallen.

In juli, het lekken van duizenden referenties die behoren tot de opslag van bestanden, service Mega werd verondersteld het gevolg te zijn van identificatie vulling, in plaats van een compromis van de Mega-systemen.

Als een financiële rekening in gevaar wordt gebracht op een manier, kan dit leiden tot diefstal van geld of aandelen portefeuille te knoeien. Als de account behoort tot een medewerker van de organisatie, de schade kan worden dieper, met het compromis van interne bancaire systemen.

Akamai is getuige geweest van een stijging van de identificatie vulling aanvallen te laat. Tussen November 2017 juni 2018, meer dan 30 miljard kwaadaardige aanmeldingspogingen zijn opgenomen.

CNET: We kunnen niet stoppen met botnet-aanvallen alleen, zegt ONS een rapport van de regering

Terwijl de kans op succes voor deze aanvallen is relatief laag, het gemak waarmee ze kunnen worden uitgevoerd, blijven ze populair.

In twee specifieke gevallen zijn opgenomen door Akamai, het gebruik van botnets in identificatie vulling campagnes waren gewaarschuwd wegens te zwaar op de hand-botnet werking en enorme pieken in het verkeer.

Het eerste scenario was een naamloos Fortune 500-bedrijf. Login pogingen sprong van een gemiddelde van 50.000 uur naar meer dan 350.000 in een middag. Onderzoek van de piek in het verkeer bleek een botnet, die het bevel hadden gekregen om te sturen honderden kwaadaardige login aanvragen per minuut.

In de loop van de zes dagen, de firma opgenomen ongeveer zeven miljoen legitieme login pogingen — evenals meer dan 8,5 miljoen kwaadaardige pogingen die werden gegenereerd door de botnet. In totaal heeft het botnet bestaat uit meer dan 20.000 eindpunten op 4,923 verschillende ASNs.

Zie ook: Mirai, Gafgyt IoT botnets stab systemen met Apache Struts, SonicWall exploits

De tweede casus betrof een AMERIKAANSE credit union werd het doel van geautomatiseerde identificatie vulling. De unie zou nemen vaak een piek in het verkeer rond lunchtijd die kunnen soms bereiken van 45.000 login pogingen om de 60 minuten.

Echter, een nogal luidruchtige botnet gestart met een brute-force aanval die stijgt dit percentage tot 4,2 miljoen pogingen in de loop van zeven dagen.

De pure kracht van de aanval waarschuwde de europese unie aan de verdachte activiteit, wat leidt tot de ontdekking van nog twee botnets die waren er ook, die tegen de organisatie.

Volgens het rapport, de VS, Rusland en Vietnam zijn de primaire bronnen voor de identificatie vulling aanvallen.

Het onderzoek is uitgevoerd door het Ponemon Institute.PDF) blijkt dat 70 procent van de mensen binnen die organisaties geloven dat de tools die nodig zijn om zich te verdedigen tegen deze aanvallen verminderen van de web-ervaring van legitieme gebruikers, en terwijl de aanval kost het bedrijfsleven tot $6 miljoen per jaar, op slechts 30 procent van de bedrijven hebben geïntroduceerd, tools en oplossingen voor het verminderen van de dreiging van een compromis.

TechRepublic: De 6 redenen waarom we er niet in geslaagd om te stoppen met botnets

“Elk bedrijf is beïnvloed door identificatie vulling botnets,” Akamai zegt. “Veel bedrijven zien het verkeer omdat de scatter shot-scans, maar de financiële dienstverlening en retail sites zijn het voornaamste doelwit. Account overname is winstgevend voor de aanvallers, die garanderen dat het zal worden een bedreiging voor de nabije toekomst.”

Vorige en aanverwante dekking

Necurs botnet lanceert vers assault tegen banken IoT hacker bouwt Huawei op basis van een botnet, verslaaft van 18.000 apparaten in één dag Satori IoT botnet malware code weggegeven voor de Kerst

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0