Você está disposto a pagar o alto custo de credenciais comprometidas?

Políticas de senha fracas deixam as organizações vulneráveis a ataques.

Mas os requisitos padrão de complexidade de senha são suficientes para protegê-los? 83% das senhas comprometidas satisfaria os requisitos de complexidade e duração da senha dos padrões de conformidade. Isso ocorre porque os maus atores já têm acesso a bilhões de credenciais roubadas que podem ser usadas para comprometer contas adicionais, reutilizando essas mesmas credenciais. Para fortalecer a segurança da senha, as organizações precisam olhar além dos requisitos de complexidade e bloquear o uso de credenciais comprometidas.

 

Precisa de credenciais roubadas? Há um mercado para isso

Toda vez que uma organização é violada ou um subconjunto de credenciais de clientes é roubado, há uma grande possibilidade de todas essas senhas acabarem à venda na dark web. Lembre-se do Dropbox e LinkedIn hack isso resultou em 71 milhões e 117 milhões de senhas roubadas? Existe um mercado subterrâneo que vende essas credenciais a hackers que eles podem usar em ataques de preenchimento de credenciais.

 

Como o preenchimento de credenciais funciona?

O enchimento de credenciais é um método de ataque popular devido ao esforço mínimo necessário para obter ganhos financeiros máximos; tanto que houve seis vezes mais credenciais sendo roubadas e vendidas apenas no último ano. Cada vez mais uma oportunidade de preenchimento de credenciais se apresenta à medida que o número de credenciais roubadas continua a crescer a cada nova violação. Estima-se que 111 milhões de ataques cibernéticos ocorrer todos os dias. Para cada milhão de combinações de e-mails e senhas, os invasores podem comprometer-se potencialmente entre 10.000 e 30.000 contas.

Os atacantes usam ferramentas automatizadas para testar as credenciais roubadas em vários sites. Para aumentar suas chances de sucesso e reduzir o risco de detecção, os atacantes utilizam ferramentas prontamente disponíveis que os ajudam a combinar senhas com sites específicos. Isso pode ser especialmente fácil se a senha já contiver o nome do site ou aplicativo.

Os bots sofisticados são uma ferramenta popular nesse caso, permitindo que os invasores executem simultaneamente várias tentativas de login, todas com a aparência de se originar de endereços IP exclusivos. Além desse anonimato, os bots podem superar medidas simples de segurança, como a proibição de endereços IP devido a uma série de tentativas com falha de login.

Depois que a tentativa de login for proveitosa, o invasor obtém entrada na conta comprometida, concedendo-lhes o acesso necessário para esvaziar os fundos da conta, roubar informações confidenciais, enviar mensagens enganosas de phishing ou chamadas de spam, ou trafegar os dados roubados na dark web. Esse tipo de ataque aumentou em popularidade nos últimos anos devido ao grande volume de usuários que reutilizam senhas em várias contas. 44 milhões de usuários da Microsoft descobriu-se que estava reutilizando senhas em uma análise durante um período de 3 meses.

Então, como as organizações podem se defender contra uma ameaça crescente? Assim como a reutilização de senhas em vários sites aumenta a vulnerabilidade das contas de usuário e complica os esforços para impedir o acesso não autorizado, detectar senhas comprometidas prontamente e notificar contas afetadas é essencial para diminuir as ameaças de preenchimento de credenciais contra organizações e seus usuários.

 

Descubra se suas credenciais estão comprometidas

No momento da redação deste artigo, há mais  15 billion stolen credentials roubadas na teia escura. Os usuários do PayPal aderiram infame a essa lista no início deste ano, quando a plataforma sofreu um ataque significativo de preenchimento de credenciais que impactou aproximadamente 35.000 contas. Essas violações expuseram informações confidenciais, incluindo números de Seguro Social e identificação fiscal, datas de nascimento, nomes e endereços. Como costuma acontecer nesses ataques, muitas dessas contas comprometidas reutilizaram senhas de violações de dados anteriores.

Para manter suas credenciais fora dessa lista cada vez maior, as organizações devem fazer mais para proteger suas contas. Para empresas que usam o Active Directory, os administradores podem identificar senhas violadas e bloquear o uso de mais de 4 bilhões de senhas comprometidas conhecidas exclusivas de sua rede com ferramentas pagas, como Política de senha de especificações. Para uma opção gratuita, Auditor de senha do Specops pode identificar e solucionar rapidamente vulnerabilidades relacionadas à senha no seu Active Directory.

O Specops Password Auditor faz referência cruzada de suas senhas em um banco de dados de 950 milhões de senhas comprometidas. Você também pode identificar várias outras vulnerabilidades relacionadas à senha, como senhas em branco, senhas idênticas, contas de administrador obsoletas, contas de usuário obsoletas e muito mais.

Specops Password Auditor é uma ótima ferramenta gratuita para verificar a saúde das senhas dos usuários finais, mas para fortalecer ainda mais a segurança da senha da sua organização, use Política de senha de especificações. Você poderá implementar políticas rigorosas de senha, incluindo requisitos para duração da senha, complexidade e prevenção de padrões comuns de caracteres e repetições consecutivas de caracteres em senhas. A Política de senha do Specops e o recurso Proteção de senha violada examinam seu Active Directory em um banco de dados com mais de 4 bilhões de senhas comprometidas.

Com a verificação contínua ativada, você receberá alertas imediatos por SMS ou e-mail se e quando suas senhas forem comprometidas, bem como solicitações urgentes para alterá-las. O serviço é atualizado regularmente para fornecer proteção contínua contra ataques de senha do mundo real.

 

Fonte:https://thehackernews.com/2023/09/are-you-willing-to-pay-high-cost-of.html

Posts Recomendados

+ There are no comments

Add yours