Ny forskning visar att den stora majoriteten av Australiens top 250 webbplatser kan inte se skillnad mellan en människa med en webbläsare och en bot som kör ett skript, vilket gör dem sårbara för så kallad referens fyllning attacker.
Forskare från Australian cybersäkerhet fast Kasada valda målet webbplatser baserat på deras Alexa ranking. De fokuserade på de branscher som är mest ofta måltavla för bot-attacker: Detaljhandel, fastighet, betting, ekonomi, flygbolag, verktyg och sjukförsäkring.
Forskarna sedan lastas de webbplatser ” login sidor på tre sätt: En vanlig webbläsare, en script med hjälp av curl eller Node.js och en automation-verktyg, Selen.
Cirka 86% av de testade webbplatser misslyckats med att upptäcka skillnaden, vilket innebär att en angripare kan också ladda inloggningssidan med en referens missbruk verktyg, som försöker logga in i den upprepade gånger med hjälp av stulna användarnamn och lösenord.
Dessutom 90% av de webbplatser misslyckats med att upptäcka de automatiska inloggningar.
Referens fyllning är en typ av attack där det är lättare för skurkarna att bygga en avkastning på investeringar, att uppmuntra dem till att spendera pengar för att undgå upptäckt, enligt Kasada bly field engineer, Nick Rieniets.
“Synlighet av aktivitet på inloggningssidan är där det måste börja,” Rieniets berättade ZDNet.
“Vår observation är dessa autentiseringsuppgifter missbruk attacker, i många fall, har pågått i veckor innan de organisationer som inser vad som händer … angriparna gör ett bra jobb för att kringgå upptäckt.”
I och för sig, en begäran om inloggning inte är skadlig trafik, Rieniets förklaras, men ett mönster av att inte inloggningsförsök är, även om de inte alla kommer från samma källa. Men hur många misslyckade försök innan du tillåter att blockera trafiken beror på sammanhanget.
“Det är svårt för konsument-inför webbplatser för att låsa ner inloggningar, eftersom ju mer du låsa ner det, desto mer stöd fall du sluta skapa”, sade han.
Kasada forskarna fann också att av 100 referens missbruk bot-attacker på sina egna kunder, 90 procent kom från Australian ISP-nät.
Samtidigt som 100 är en liten provstorlek, kunder ingår traditionella återförsäljare och mer modern e-handel företag, online spelbolag, och verktyg, och därför skev till mer högvärdiga mål.
Kasada publicerat sina forskningsresultat och en handlingsplan för organisationer i rapporten Robotar Ned Under tisdagen.
Rekommendationer för it-säkerhet lag är att endast tillåta vanlig webbläsare för att komma åt inloggningssidan, upprätthålla följsamhet till begäran flöden; vidta åtgärder för att ändra de ekonomiska förutsättningarna för att attackera din webbplats; och visualisera de mänskliga kontra bot aktivitet mot dina inloggningsuppgifter vägar.
För organisationer, det var rekommenderas det att de inrätta en regelbunden rytm för att rapportera om dessa frågor, se till att nödvändiga säkerhetsåtgärder finns på plats, och skapa och testa ett dataintrång svar plan.
Dessa rekommendationer överensstämmer inte med några andra prioriterade listor för attack begränsande faktorer, såsom den Australiska Signaler Direktoratet (ASD) Väsentliga Åtta. Men Rieniets säger att hans referens för fastställande av prioriteringar är att uppgifter om anmälningspliktig dataintrång som offentliggörs av Office för den Australiska Information Commissioner (OAIC).
“Referens övergrepp, som de kallar för “brute force” – attack … faktiskt är det tredje mest troligt typ av angrepp som resulterar i ett dataintrång. För mig, som är ganska stor,” sade han.
Referens fyllning är en ganska ny typ av angrepp, Rieniets sagt, åtminstone i termer av antal organisationer som har att ta itu med det för första gången. Chief information security officerare (CISOs) både i Kasada kundbas och på andra ställen talar om för honom att förebygga dem är en prioritet.
“Om det inte är prioritet nummer ett för de flesta CISOs detta år, det är verkligen mycket högt upp,” sade han.
Trygghet
Windows-10 security guide: Hur man kan skydda ditt företag
Hur gör du för att konfigurera Windows-10 St för att undvika vanliga problem med säkerhet? Det finns ingen mjukvara magic bullet, tyvärr, och verktygen är olika för små företag och företag. Här är vad du ska se upp för.
Microsoft avslöjar brott mot säkerheten som påverkat vissa Outlook-konton
Händelsen ägde rum efter att hackare äventyras en Microsoft support agent konto.
Att bygga en data rörledning för att försvara New York mot it hot
Ansvara för att skydda en stor, komplex och federerade nätverk av staden system, NYC Cyber Command byggt sin egen, öppen källkod data rörledning.
Windows 10 säkerhet: En guide för företagsledare
Skyddar Windows-10 St från gemensamma säkerhets-problem som kräver fortsatt vaksamhet och ansträngning. Denna bok förklarar vilka åtgärder att vidta och vilka risker som du bör se upp för.
Relaterade Ämnen:
Tech-Industrin
Säkerhet-TV
Hantering Av Data
CXO
Datacenter