Bewusstsein für Credential Stuffing
See how breached passwords fuel automated attacks.
What Is Bewusstsein für Credential Stuffing?
Beim Credential Stuffing handelt es sich um die automatisierte Verwendung gestohlener Benutzername-Passwort-Paare, die aus Datenschutzverletzungen stammen, um in nicht verwandte Konten einzudringen. Diese Übung versetzt Sie mitten in einen Credential-Stuffing-Vorfall, der auf Ihr Unternehmen abzielt. Sie beginnen mit der Überprüfung der Warnungen eines Überwachungssystems, das Tausende fehlgeschlagener Anmeldeversuche über mehrere Mitarbeiterkonten hinweg gemeldet hat, von denen einige erfolgreich waren. Ihre Aufgabe besteht darin, das Angriffsmuster zu verfolgen, festzustellen, welche Konten kompromittiert wurden, und die richtigen Eindämmungsmaßnahmen zu ergreifen. Unterwegs untersuchen Sie echte Datenproben von Sicherheitsverletzungen, um zu verstehen, wie die Wiederverwendung von Passwörtern über private und geschäftliche Konten hinweg genau diese Schwachstelle verursacht. Die Simulation führt Sie durch die Überprüfung, ob Ihre eigenen Anmeldeinformationen in Datenbanken mit bekannten Sicherheitsverletzungen auftauchen, durch die Konfiguration von Anmeldewarnungen und durch die Entwicklung von Gewohnheiten, die den Wiederverwendungszyklus unterbrechen. Sie erfahren außerdem, wie Ratenbegrenzung, CAPTCHA und Kontrollen zur Überprüfung von Anmeldeinformationen auf Seiten des Verteidigers funktionieren und die individuelle Passwortauswahl mit der umfassenderen Verteidigungsstrategie des Unternehmens verknüpft.
What You'll Learn in Bewusstsein für Credential Stuffing
- Erklären Sie, wie Credential-Stuffing-Angriffe funktionieren und warum die Wiederverwendung von Passwörtern für Privat- und Unternehmenskonten die Hauptursache ist
- Identifizieren Sie Anzeichen eines Credential-Stuffing-Angriffs in Dashboards zur Anmeldeüberwachung, einschließlich gehäufter Anmeldefehler und geografischer Anomalien
- Vergleichen Sie persönliche und geschäftliche E-Mail-Adressen mit Datenbanken mit bekannten Verstößen, um die Gefährdung einzuschätzen
- Reagieren Sie auf einen bestätigten Credential-Stuffing-Vorfall, indem Sie kompromittierte Konten isolieren, das Zurücksetzen von Passwörtern erzwingen und zusätzliche Kontrollen aktivieren
- Führen Sie für jedes Konto einzigartige Passwortpraktiken ein, unterstützt durch Passwort-Manager-Tools, um die Wiederverwendung vollständig zu verhindern
Bewusstsein für Credential Stuffing — Training Steps
-
Willkommen bei TechNova Solutions
Sie nehmen die Sicherheit ernst – Sie sperren Ihren Computer immer und klicken niemals auf verdächtige Links. Aber wie viele Menschen haben Sie ein Lieblingspasswort, das Sie für mehrere Konten verwenden. Es ist komplex genug, um sicher zu sein. Warum also nicht es wiederverwenden?
-
Ein normaler Dienstagmorgen
Es ist Dienstagmorgen. Sie arbeiten an einer Funktionsveröffentlichung, als eine E-Mail-Benachrichtigung erscheint – etwas über verdächtige Aktivitäten in Ihrem Konto. Sie können sich nicht erinnern, etwas Ungewöhnliches getan zu haben. Es muss sich um eine routinemäßige Sicherheitswarnung handeln.
-
Die alarmierenden Details
Dein Herz sinkt. Bukarest? Du warst noch nie dort. Und 47 Fehlversuche, gefolgt von einem erfolgreichen Login um 3:47 Uhr? Jemand hat definitiv auf Ihr Konto zugegriffen. Aber wie? Sie haben keine verdächtigen Links angeklickt. Sie haben Ihr Passwort mit niemandem geteilt. Dann erinnern Sie sich: Letzten Monat erhielten Sie eine E-Mail über eine Datenschutzverletzung bei StreamFlix, dem Video-Streaming-Dienst, bei dem Sie sich vor Jahren angemeldet haben. Sie verwenden dort dasselbe Passwort wie für Ihr TechNova-Konto ...
-
Die Punkte verbinden
Sie scrollen durch Ihre alten E-Mails und finden die StreamFlix-Verletzungsbenachrichtigung von vor drei Wochen. Es wurde erwähnt, dass E-Mail-Adressen und Passwörter offengelegt wurden. Damals haben Sie Ihr StreamFlix-Passwort geändert, aber nicht daran gedacht, Ihre anderen Konten zu aktualisieren, die dasselbe Passwort verwendet haben. Jetzt wird Ihnen klar: Angreifer haben diese durchgesickerten Anmeldeinformationen genommen und sie mit anderen Diensten, einschließlich TechNova, getestet.
-
Die rote Flagge, die Sie verpasst haben
Wenn Sie sich die StreamFlix-E-Mail noch einmal ansehen, fällt Ihnen eine kritische Warnung auf, die Sie damals beschönigt haben.
-
Kontakt zur IT-Sicherheit aufnehmen
Alice muss dies sofort melden. Sie greift zum Telefon und ruft die IT-Sicherheit unter der Durchwahl aus der ursprünglichen Warnung an – nicht mit einer Nummer aus externen E-Mails.
-
Follow-Up von der IT-Sicherheit
Nach dem Anruf sendet die IT-Sicherheit Alice eine Folge-E-Mail mit Anweisungen zu den nächsten Schritten.
-
Die Untersuchung beginnt
IT Security bestätigt, dass von Rumänien aus mit gültigen Zugangsdaten auf Ihr Konto zugegriffen wurde. Der Angreifer hat auf Ihre E-Mail zugegriffen, mehrere Dokumente heruntergeladen und versucht, auf das Firmen-VPN zuzugreifen, bevor die Sicherheitssysteme das ungewöhnliche Verhalten erkannten. Glücklicherweise entdeckte das Sicherheitsteam den Einbruch schnell. Die Schadensermittlung läuft aber noch.
-
Den Angriff verstehen
Der Sicherheitsanalyst erklärt, wie Credential Stuffing funktioniert: 1. Datenverstoß: Angreifer erhalten durch einen Verstoß (wie StreamFlix) geleakte Zugangsdaten. 2. Anmeldedatenlisten: Sie stellen umfangreiche Listen mit E-Mail-/Passwort-Kombinationen zusammen 3. Automatisierte Tests: Bots testen diese Anmeldeinformationen anhand tausender anderer Websites 4. Kontoübernahme: Wenn die Anmeldeinformationen funktionieren, greifen sie auf diese Konten zu und nutzen sie aus Dabei handelt es sich nicht um gezieltes Hacking, sondern um automatisierte Massentests gestohlener Anmeldedaten.
-
Einreichen des Vorfallsberichts
Die IT-Sicherheit bittet Alice, einen formellen Vorfallbericht einzureichen, um die Kompromittierung zu dokumentieren und zum Schutz anderer beizutragen.