02Последствия атак с подстановкой: утечки данных и кража айдентити
14
Подстановка учетных данных
В ходе кибератак с подстановкой учетных данных злоумышленники применяют скомпрометированные учетные данные, чтобы получить несанкционированный доступ к учетным записям пользователей. Это становится возможным из-за того, что многие люди для работы с различными сайтами и сервисами используют одни и те же комбинации имен и паролей.
Для злоумышленников не составляет труда проверять такие учетные данные на разных платформах до тех пор, пока они не подберут подходящее сочетание. Получив доступ к учетной записи, злоумышленники могут завладеть конфиденциальной информацией, потребовать выкуп или выполнить иные вредоносные действия.
Хотя атаки с подстановкой учетных данных — явление не новое, в последние годы они учащаются за счет широкой доступности скомпрометированных учетных данных в теневом интернете. Учетные данные зачастую попадают туда в результате утечек данных или фишинга, и приобрести их несложно. В этой ситуации стать жертвами атак с подстановкой учетных данных рискуют даже те компании, которые принимают жесткие меры безопасности: информацию их пользователей для входа в системы злоумышленники могут получить из других источников.
01
Методы атак
Один из распространенных методов атак с подстановкой учетных данных — перебор по списку, или перебор по словарю. При такой атаке используются уже имеющиеся перечни имен пользователей и паролей, полученных в результате предыдущих утечек данных или откуда-либо еще. Все комбинации из таких списков автоматически перебираются с помощью специального инструмента, пока не найдется нужное сочетание. Еще один метод – взлом учетных данных. Он предполагает проведение брутфорс-атак: чтобы подобрать пароль, проверяют все возможные комбинации, пока не обнаружится подходящая.
Помимо упомянутых методов в арсенале киберпреступников есть и более сложные. Например, атака с распылением паролей (password spraying): с помощью небольшого количества популярных паролей (например, password123) злоумышленники могут пытаться войти в учетные записи множества пользователей — такая практика повышает их шансы на успех. Также они могут применять приемы социальной инженерии, например отправлять фишинговые электронные письма или подделывать страницы входа в системы, чтобы незаконным путем получить учетные данные напрямую от пользователей.
02
Последствия атак с подстановкой: утечки данных и кража айдентити
Атаки с подстановкой учетных данных чреваты серьезным ущербом как для отдельных людей, так и для организаций. Одно из самых ощутимых последствий — утечки данных, в результате которых могут быть раскрыты конфиденциальные сведения, например личная и финансовая информация, а также учетные данные для входа в системы. Если такая информация попадет не в те руки, злоумышленники могут использовать ее для совершения новых атак или продать в теневом интернете.
Результатом атаки с подстановкой учетных данных может быть и кража айдентити. С помощью скомпрометированных учетных данных для входа в систему можно получить доступ к учетным записям пользователя и украсть его айдентити. Для пострадавшей стороны это чревато финансовыми потерями, ухудшением кредитной истории и даже правовыми последствиями, если злоумышленник использует украденные айдентити для незаконной деятельности.
Таким образом, атаки с подстановкой учетных данных представляют угрозу не только для компаний, нанося им финансовый и репутационный ущерб. Подобные киберпреступления затрагивают и физических лиц. Поэтому им крайне важно принимать защитные меры — использовать надежные пароли и по возможности применять двухфакторную аутентификацию.