• 09121990309 - 01343449625
  • منطقه آزاد انزلی، مجتمع ستاره شمال، شماره 2218
داده پردازی هوشمند کندو
(منطقه آزاد انزلی)
Compromised Credentials (اعتبارنامه های به خطر افتاده)
Compromised Credentials (اعتبارنامه های به خطر افتاده)

اعتبارنامه های به خطر افتاده (Compromised Credentials):

زمانی که صحبت از حمله Compromised Credentials می آید، غول سابق اینترنت یاهو ناگزیر به ذهن می آید. یک حمله در سال 2016 منجر به نقض جدی اطلاعات شخصی نیم میلیارد کاربر، از جمله تاریخ تولد و شماره تلفن آنها شد. اما فقط بهتر می شود: بعدا در همان سال، یاهو اعلام کرد که نقض در سال 2013، 1 میلیارد حساب کاربری (در نهایت نشان داد که 3 میلیارد)، همراه با رمزهای عبور، سوالات امنیتی رمزگذاری نشده و پاسخ ها را به خطر انداخته است. جای تعجب نیست که قیمت فروش یاهو در مدت کوتاهی پس از ان حدود 350 میلیون دلار کاهش یافته است.

 

آنچه شما باید بدانید:
اکثر مردم هنوز از احراز هویت تک عاملی برای شناسایی خود استفاده می کنند (یک نه-نه بزرگ در فضای امنیت سایبری). و در حالی که الزامات سختگیرانه رمز عبور شروع به اجرا می کنند (مانند طول کاراکتر، ترکیبی از نمادها و اعداد و فواصل تجدید)، کاربران نهایی هنوز هم اعتبارنامه ها را در حساب ها، سیستم عامل ها و برنامه ها تکرار می کنند و نمی توانند آنها را به صورت دوره ای به روز کنند. این نوع رویکرد دسترسی دشمنان به حساب کاربری را آسان تر می کند و تعدادی از نقض های امروز به لطف این کمپین های برداشت اعتبار است.

 

چگونه حمله اتفاق می افتد:
یک رمز عبور، کلید یا شناسه دیگر که کشف شده است و می تواند توسط یک عامل تهدید برای دسترسی غیر مجاز به اطلاعات و منابع استفاده شود و می تواند از یک حساب واحد تا یک پایگاه داده کامل باشد. با استفاده از یک حساب قابل اعتماد در یک سازمان هدفمند، یک عامل تهدید می تواند بدون شناسایی و اخراج مجموعه داده های حساس بدون بالا بردن پرچم قرمز عمل کند. روش های رایج برای برداشت اعتبارنامه ها شامل استفاده از رمز عبور، کمپین های فیشینگ یا حملات بدافزار است.

 

جایی که حمله از آن می آید:
حمله Compromised Credentials نشان دهنده یک بردار حمله بزرگ است که به عوامل تهدید راهی برای دستگاه های محاسباتی، حساب های محافظت شده با رمز عبور و زیرساخت های شبکه سازمان با سهولت نسبی می دهد. این مجرمان اغلب سازماندهی می شوند و چشم انداز خود را بر روی یک سازمان یا شخص خاص قرار می دهند. و آنها همیشه خارج از سازمان نیستند، انها به خوبی می توانند یک تهدید داخلی باشند که دارای سطح دسترسی قانونی به سیستم ها و داده های شرکت هستند.

 

 

references:

https://www.splunk.com