Подстановка учетных данных — это тип кибератаки , при которой злоумышленник собирает украденные учетные данные , обычно состоящие из списков имен пользователей или адресов электронной почты и соответствующих паролей (часто из-за утечки данных ), а затем использует учетные данные для получения несанкционированного доступа к учетным записям пользователей в других системах с помощью масштабных автоматизированных запросов на вход, направленных против веб-приложения . [1] В отличие от взлома учетных данных, атаки подстановки учетных данных не пытаются использовать грубую силу или угадывать какие-либо пароли — злоумышленник просто автоматизирует входы для большого количества (от тысяч до миллионов) ранее обнаруженных пар учетных данных, используя стандартные инструменты веб-автоматизации, такие как Selenium , cURL , PhantomJS или инструменты, разработанные специально для этих типов атак, такие как Sentry MBA, SNIPR, STORM, Blackbullet и Openbullet. [2] [3]
Атаки с использованием подстановки учетных данных возможны, поскольку многие пользователи повторно используют одну и ту же комбинацию имени пользователя и пароля на нескольких сайтах. Согласно одному опросу, 81% пользователей повторно использовали пароль на двух или более сайтах, а 25% пользователей используют одни и те же пароли в большинстве своих учетных записей. [4] В 2017 году FTC выпустила рекомендацию, в которой предлагалось предпринять компаниям конкретные действия против подстановки учетных данных, такие как настаивание на использовании надежных паролей и защита от атак. [5] По словам бывшего руководителя Google по борьбе с мошенничеством с кликами Шумана Гошемаджумдера , атаки с использованием подстановки учетных данных имеют до 2% успешных попыток входа в систему, что означает, что один миллион украденных учетных данных может захватить более 20 000 учетных записей. [6] Журнал Wired Magazine описал лучший способ защиты от подстановки учетных данных — использовать уникальные пароли для учетных записей, например, те, которые автоматически генерируются менеджером паролей , включить двухфакторную аутентификацию и заставить компании обнаруживать и останавливать атаки с использованием подстановки учетных данных. [7]
Утечка учетных данных, также называемая утечкой данных, возникает, когда неавторизованные лица или группы незаконно получают доступ к конфиденциальным учетным данным пользователей, которые хранятся в организациях. Такие учетные данные часто включают имена пользователей, адреса электронной почты и пароли. Последствия утечки учетных данных могут быть значительными, поскольку они обычно подвергают пользователей целому ряду опасностей, включая кражу личных данных, финансовое мошенничество и несанкционированное проникновение в учетные записи. [8]
Атаки с использованием подстановки учетных данных считаются одной из главных угроз для веб- и мобильных приложений из-за объема утечек учетных данных. Только в 2016 году в результате утечек данных в Интернете было украдено более трех миллиардов учетных данных. [9]
Термин был придуман Сумитом Агарвалом, соучредителем Shape Security, который в то время занимал должность заместителя помощника министра обороны в Пентагоне . [10]
20 августа 2018 года британский ритейлер товаров для здоровья и красоты Superdrug подвергся попытке шантажа, когда хакеры представили предполагаемые доказательства того, что они проникли на сайт компании и загрузили записи 20 000 пользователей. Доказательства, скорее всего, были получены путем взломов и утечек, а затем использовались в качестве источника для атак с подстановкой учетных данных, чтобы собрать информацию для создания поддельных доказательств. [11] [12]
В октябре и ноябре 2016 года злоумышленники получили доступ к частному репозиторию GitHub , используемому разработчиками Uber (Uber BV и Uber UK), используя имена пользователей и пароли сотрудников, которые были скомпрометированы в предыдущих утечках. Хакеры заявили, что взломали учетные записи 12 сотрудников, используя метод подстановки учетных данных, поскольку адреса электронной почты и пароли были повторно использованы на других платформах. Многофакторная аутентификация , хотя и была доступна, не была активирована для затронутых учетных записей. Хакеры обнаружили учетные данные для хранилища данных AWS компании в файлах репозитория, которые они использовали для получения доступа к записям 32 миллионов пользователей, не являющихся гражданами США, и 3,7 миллиона водителей, не являющихся гражданами США, а также к другим данным, содержащимся в более чем 100 контейнерах S3 . Злоумышленники оповестили Uber, потребовав выплатить 100 000 долларов за согласие удалить данные. Компания заплатила через программу вознаграждений за обнаружение ошибок , но не раскрывала инцидент пострадавшим сторонам более года. После того, как нарушение стало известно, компания была оштрафована на 385 000 фунтов стерлингов (сумма была снижена до 308 000 фунтов стерлингов) Управлением комиссара по информации Великобритании . [13]
В 2019 году исследовательская фирма по кибербезопасности Knight Lion Security заявила в своем отчете, что подстановка учетных данных была излюбленным методом атак для GnosticPlayers . [14]
Проверка скомпрометированных учетных данных — это метод, позволяющий пользователям получать уведомления о взломе паролей веб-сайтами, веб-браузерами или расширениями паролей.
В феврале 2018 года британский ученый-компьютерщик Джунад Али создал протокол связи (использующий k -анонимность и криптографическое хеширование ) для анонимной проверки того, был ли пароль украден, без полного раскрытия искомого пароля. [15] [16] Этот протокол был реализован как публичный API и теперь используется несколькими веб-сайтами и службами, включая менеджеры паролей [17] [18] и расширения для браузеров . [19] [20] Этот подход позже был воспроизведен функцией проверки паролей Google . [21] [22] [23] Али работал с учеными Корнелльского университета над разработкой новых версий протокола, известных как сглаживание частоты (FSB) и основанное на идентификаторах (IDB). [24] В марте 2020 года в протокол было добавлено криптографическое заполнение . [25]
Самый популярный инструмент для подстановки учетных данных, Sentry MBA, использует файлы «config» для целевых веб-сайтов, которые содержат всю логику последовательности входа, необходимую для автоматизации попыток входа
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )