วิธีปกป้องบัญชีออนไลน์ของคุณจากการโจมตีการยัดข้อมูลรับรอง

ด้วยเว็บไซต์และแอปพลิเคชันจำนวนมากที่ต้องการข้อมูลรับรองผู้ใช้ที่ไม่ซ้ำกัน ซึ่งก็คือชื่อผู้ใช้และรหัสผ่าน จึงอาจดึงดูดใจให้ใช้ข้อมูลประจำตัวเดียวกันในแพลตฟอร์มเหล่านี้ทั้งหมด

ตามรายงานการเปิดเผยตัวตนประจำปี 2565 โดย SpyCloud ซึ่งวิเคราะห์ข้อมูลประจำตัวที่ถูกบุกรุกมากกว่า 15 พันล้านรายการที่มีอยู่ในเว็บไซต์ใต้ดินของอาชญากร พบว่า 65 เปอร์เซ็นต์ของรหัสผ่านที่ละเมิดถูกนำไปใช้กับบัญชีอย่างน้อยสองบัญชี

สำหรับผู้ใช้ที่ใช้ข้อมูลรับรองซ้ำบนแพลตฟอร์มต่างๆ อาจดูเหมือนเป็นวิธีที่แยบยลในการหลีกเลี่ยงการลืมรหัสผ่าน แต่ในความเป็นจริงแล้ว มันคือหายนะที่รอให้เกิดขึ้น

ในกรณีที่ระบบใดระบบหนึ่งถูกบุกรุกและข้อมูลประจำตัวของคุณถูกจับ บัญชีอื่นๆ ทั้งหมดที่ใช้ข้อมูลประจำตัวเดียวกันจะมีความเสี่ยงที่จะถูกโจมตี โปรดทราบว่าข้อมูลรับรองที่ถูกบุกรุกนั้นขายในราคาถูกบนเว็บมืด คุณอาจตกเป็นเหยื่อของการยัดข้อมูลรับรองได้อย่างง่ายดาย

การยัดข้อมูลรับรองเป็นการโจมตีทางไซเบอร์ที่ผู้ประสงค์ร้ายใช้ข้อมูลประจำตัวที่ถูกขโมยสำหรับบัญชีหรือระบบออนไลน์เพื่อพยายามเข้าถึงบัญชีหรือระบบออนไลน์อื่น ๆ ที่ไม่เกี่ยวข้อง

ตัวอย่างนี้คือผู้ประสงค์ร้ายที่เข้าถึงชื่อผู้ใช้และรหัสผ่านสำหรับบัญชี Twitter ของคุณ และใช้ข้อมูลรับรองที่ถูกบุกรุกเพื่อพยายามเข้าถึงบัญชี Paypal

ในกรณีที่คุณใช้ข้อมูลรับรองเดียวกันบน Twitter และ Paypal บัญชี Paypal ของคุณจะถูกยึดเนื่องจากการฝ่าฝืนข้อมูลรับรอง Twitter ของคุณ

ในกรณีที่คุณใช้ข้อมูลรับรอง Twitter ของคุณกับบัญชีออนไลน์หลายบัญชี บัญชีออนไลน์เหล่านั้นก็อาจถูกบุกรุกได้เช่นกัน การโจมตีดังกล่าวเรียกว่าการยัดข้อมูลรับรอง และใช้ประโยชน์จากข้อเท็จจริงที่ว่าผู้ใช้จำนวนมากใช้ข้อมูลประจำตัวซ้ำกับบัญชีออนไลน์หลายบัญชี

ผู้ประสงค์ร้ายที่ทำการโจมตีเพื่อยัดข้อมูลรับรองมักจะใช้บอทเพื่อทำให้กระบวนการเป็นไปโดยอัตโนมัติและปรับขนาด ซึ่งช่วยให้พวกเขาใช้ข้อมูลประจำตัวที่ถูกบุกรุกจำนวนมากและกำหนดเป้าหมายไปยังแพลตฟอร์มออนไลน์ต่างๆ ได้ ด้วยข้อมูลรับรองที่ถูกบุกรุกรั่วไหลจากการละเมิดข้อมูลและการขายบนเว็บมืด การโจมตีการยัดข้อมูลรับรองจึงกลายเป็นที่แพร่หลาย

การบรรจุหนังสือรับรองทำงานอย่างไร

การโจมตีเพื่อยัดข้อมูลรับรองเริ่มต้นด้วยการได้มาซึ่งข้อมูลประจำตัวที่ถูกบุกรุก ชื่อผู้ใช้และรหัสผ่านเหล่านี้สามารถซื้อได้บนเว็บมืด เข้าถึงได้จากเว็บไซต์ดัมพ์รหัสผ่าน หรือได้มาจากการละเมิดข้อมูลและการโจมตีแบบฟิชชิ่ง

ขั้นตอนต่อไปคือการตั้งค่าบอทเพื่อทดสอบข้อมูลประจำตัวที่ถูกขโมยบนเว็บไซต์ต่างๆ บอทอัตโนมัติเป็นเครื่องมือในการโจมตีการยัดข้อมูลรับรอง เนื่องจากบอทสามารถทำการยัดข้อมูลรับรองอย่างลับๆ โดยใช้ข้อมูลรับรองจำนวนมากกับไซต์จำนวนมากด้วยความเร็วสูง

ความท้าทายของที่อยู่ IP ถูกบล็อกหลังจากการพยายามเข้าสู่ระบบที่ล้มเหลวหลายครั้งก็หลีกเลี่ยงได้ด้วยการใช้บอท

เมื่อมีการเปิดการโจมตีเพื่อยัดข้อมูลรับรอง กระบวนการอัตโนมัติเพื่อตรวจสอบการเข้าสู่ระบบที่สำเร็จจะทำงานควบคู่ไปกับการโจมตีด้วยการยัดข้อมูลรับรอง วิธีนี้ทำให้ผู้โจมตีได้รับข้อมูลประจำตัวที่ใช้งานบนเว็บไซต์ออนไลน์บางเว็บไซต์ได้อย่างง่ายดาย และใช้ข้อมูลดังกล่าวเพื่อควบคุมบัญชีบนแพลตฟอร์ม

เมื่อผู้โจมตีเข้าถึงบัญชีได้แล้ว สิ่งที่พวกเขาสามารถทำได้ขึ้นอยู่กับดุลยพินิจของพวกเขา ผู้โจมตีสามารถขายข้อมูลประจำตัวให้กับผู้โจมตีรายอื่น ขโมยข้อมูลที่ละเอียดอ่อนจากบัญชี ยืนยันตัวตน หรือใช้บัญชีเพื่อซื้อสินค้าออนไลน์ในกรณีที่บัญชีธนาคารถูกบุกรุก

เหตุใดการโจมตีด้วยการบรรจุข้อมูลประจำตัวจึงมีประสิทธิภาพ

Credential Stuffing เป็นการโจมตีทางไซเบอร์ที่มีอัตราความสำเร็จต่ำมาก ตามความเป็นจริงแล้ว จากรายงาน The Economy of Credential Stuffing Attacks โดย Insikt Group ซึ่งเป็นแผนกวิจัยภัยคุกคามของ Recorded Future อัตราความสำเร็จโดยเฉลี่ยสำหรับการโจมตีการยัดข้อมูล Credential อยู่ระหว่าง 1-3 เปอร์เซ็นต์

  วิธีแก้ไข Confirm form resubmission เมื่อรีเฟรช error

แม้ว่าอัตราความสำเร็จจะต่ำ แต่ Akamai Technologies ในรายงาน State of the Internet / Security ประจำปี 2564 ระบุว่าในปี 2563 Akamai พบการโจมตีแบบยัดข้อมูลรับรอง 193 พันล้านครั้งทั่วโลก

สาเหตุของการโจมตีการยัดข้อมูลรับรองจำนวนมากและเหตุใดการโจมตีจึงแพร่หลายมากขึ้นเนื่องจากจำนวนข้อมูลรับรองที่ถูกบุกรุกที่มีอยู่และการเข้าถึงเครื่องมือบอทขั้นสูงที่ทำให้การโจมตีการยัดข้อมูลรับรองมีประสิทธิภาพมากขึ้นและแทบจะแยกไม่ออกจากความพยายามเข้าสู่ระบบของมนุษย์

ตัวอย่างเช่น แม้จะมีอัตราความสำเร็จต่ำเพียง 1 เปอร์เซ็นต์ หากผู้โจมตีมีข้อมูลประจำตัวที่ถูกบุกรุก 1 ล้านบัญชี พวกเขาก็สามารถบุกรุกบัญชีได้ประมาณ 10,000 บัญชี ข้อมูลประจำตัวที่ถูกบุกรุกจำนวนมากถูกแลกเปลี่ยนบนเว็บมืด และข้อมูลประจำตัวที่ถูกบุกรุกจำนวนมากดังกล่าวสามารถนำมาใช้ซ้ำได้ในหลายแพลตฟอร์ม

ข้อมูลประจำตัวที่ถูกบุกรุกจำนวนมากเหล่านี้ส่งผลให้จำนวนบัญชีที่ถูกบุกรุกเพิ่มขึ้น เมื่อรวมกับความจริงที่ว่าผู้คนยังคงใช้ข้อมูลรับรองของตนซ้ำกับบัญชีออนไลน์หลายบัญชี การโจมตีการยัดข้อมูลรับรองจึงมีประสิทธิภาพมาก

ข้อมูลประจำตัวบรรจุเทียบกับ การโจมตีด้วยกำลังเดรัจฉาน

แม้ว่าการยัดข้อมูลรับรองและการโจมตีด้วยกำลังเดรัจฉานเป็นทั้งการโจมตีแบบเข้ายึดครองบัญชี และ Open Web Application Security Project (OWASP) พิจารณาว่าข้อมูลรับรองยัดเยียดชุดย่อยของการโจมตีแบบเดรัจฉาน แต่ทั้งสองต่างกันในวิธีการดำเนินการ

ในการโจมตีด้วยกำลังเดรัจฉาน ผู้ประสงค์ร้ายพยายามควบคุมบัญชีโดยเดาชื่อผู้ใช้หรือรหัสผ่านหรือทั้งสองอย่าง โดยทั่วไปจะทำได้โดยการลองใช้ชุดชื่อผู้ใช้และรหัสผ่านที่เป็นไปได้มากที่สุดเท่าที่จะเป็นไปได้ โดยไม่มีบริบทหรือเงื่อนงำว่าอาจเป็นอะไร

เดรัจฉานอาจใช้รูปแบบรหัสผ่านที่ใช้กันทั่วไปหรือพจนานุกรมของวลีรหัสผ่านที่ใช้กันทั่วไป เช่น Qwerty, รหัสผ่าน หรือ 12345 การโจมตีด้วยเดรัจฉานจะประสบความสำเร็จหากผู้ใช้ใช้รหัสผ่านที่ไม่รัดกุมหรือรหัสผ่านเริ่มต้นของระบบ

ในทางกลับกัน การโจมตีเพื่อยัดเยียดข้อมูลรับรองเป็นการพยายามเข้าควบคุมบัญชีโดยใช้ข้อมูลประจำตัวที่ถูกบุกรุกซึ่งได้รับจากระบบอื่นหรือบัญชีออนไลน์ ในการโจมตีแบบยัดข้อมูลรับรอง การโจมตีจะไม่คาดเดาข้อมูลประจำตัว ความสำเร็จของการโจมตีการยัดข้อมูลรับรองขึ้นอยู่กับผู้ใช้ที่ใช้ข้อมูลรับรองของตนซ้ำกับบัญชีออนไลน์หลายบัญชี

โดยทั่วไปแล้ว อัตราความสำเร็จของการโจมตีด้วยกำลังเดรัจฉานจะต่ำกว่าการบรรจุข้อมูลประจำตัวมาก การโจมตีแบบเดรัจฉานสามารถป้องกันได้โดยใช้รหัสผ่านที่รัดกุม อย่างไรก็ตาม การใช้รหัสผ่านที่รัดกุมไม่สามารถป้องกันการใส่ข้อมูลรับรองในกรณีที่รหัสผ่านที่รัดกุมถูกแชร์ในหลายบัญชี การบรรจุข้อมูลรับรองถูกป้องกันการใช้ข้อมูลรับรองเฉพาะในบัญชีออนไลน์

วิธีตรวจหาการโจมตีการบรรจุข้อมูลประจำตัว

โดยทั่วไปแล้วผู้คุกคามการยัดข้อมูลข้อมูลประจำตัวจะใช้บอทที่เลียนแบบเจ้าหน้าที่ที่เป็นมนุษย์ และมักจะเป็นเรื่องยากมากที่จะแยกแยะความพยายามในการเข้าสู่ระบบจากมนุษย์จริงและจากบอท อย่างไรก็ตาม ยังคงมีสัญญาณที่สามารถส่งสัญญาณถึงการโจมตีการยัดข้อมูลรับรองอย่างต่อเนื่อง

ตัวอย่างเช่น การเข้าชมเว็บที่เพิ่มขึ้นอย่างกะทันหันควรสร้างความสงสัย ในกรณีเช่นนี้ ให้ตรวจสอบความพยายามในการเข้าสู่ระบบเว็บไซต์ และในกรณีที่มีการพยายามเข้าสู่ระบบเพิ่มขึ้นในหลายบัญชีจากที่อยู่ IP หลายที่อยู่ หรืออัตราความล้มเหลวในการเข้าสู่ระบบที่เพิ่มขึ้น อาจบ่งชี้ถึงการโจมตีการยัดข้อมูลรับรองอย่างต่อเนื่อง

ตัวบ่งชี้อีกประการหนึ่งของการโจมตีการยัดข้อมูลรับรองคือผู้ใช้บ่นว่าถูกล็อกไม่ให้เข้าใช้บัญชีของตนหรือได้รับการแจ้งเตือนเกี่ยวกับการพยายามเข้าสู่ระบบที่ล้มเหลวซึ่งไม่ได้ทำโดยพวกเขา

นอกจากนี้ ให้ตรวจสอบกิจกรรมของผู้ใช้ และในกรณีที่คุณสังเกตเห็นกิจกรรมของผู้ใช้ที่ผิดปกติ เช่น การเปลี่ยนแปลงการตั้งค่า ข้อมูลโปรไฟล์ การโอนเงิน และการซื้อออนไลน์ สิ่งนี้อาจส่งสัญญาณการโจมตีการยัดข้อมูลรับรอง

วิธีการป้องกันการบรรจุข้อมูลประจำตัว

มีมาตรการหลายอย่างที่สามารถดำเนินการเพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีเพื่อยัดเยียดข้อมูลรับรอง ซึ่งรวมถึง:

  Spin จำลองการควบคุมเพลงในหน้าจอล็อคของ iPhone

#1. หลีกเลี่ยงการใช้ข้อมูลรับรองเดียวกันซ้ำในหลายบัญชี

การบรรจุข้อมูลประจำตัวขึ้นอยู่กับผู้ใช้ที่ใช้ข้อมูลประจำตัวร่วมกันในบัญชีออนไลน์หลายบัญชี สิ่งนี้สามารถหลีกเลี่ยงได้อย่างง่ายดายโดยใช้ข้อมูลประจำตัวที่ไม่ซ้ำกับบัญชีออนไลน์ต่างๆ

ด้วยเครื่องมือจัดการรหัสผ่านเช่น Google Password Manager ผู้ใช้ยังคงสามารถใช้รหัสผ่านที่ไม่ซ้ำใครและรหัสผ่านมากโดยไม่ต้องกังวลว่าจะลืมข้อมูลประจำตัวของตน บริษัทต่างๆ สามารถบังคับใช้สิ่งนี้ได้ด้วยการป้องกันการใช้อีเมลเป็นชื่อผู้ใช้ ด้วยวิธีนี้ ผู้ใช้มีแนวโน้มที่จะใช้ข้อมูลประจำตัวที่ไม่ซ้ำกันบนแพลตฟอร์มต่างๆ

#2. ใช้การรับรองความถูกต้องด้วยหลายปัจจัย (MFA)

Multifactor Authentication คือการใช้หลายวิธีในการตรวจสอบตัวตนของผู้ใช้ที่พยายามเข้าสู่ระบบ ซึ่งสามารถทำได้โดยการรวมวิธีการตรวจสอบชื่อผู้ใช้และรหัสผ่านแบบดั้งเดิมเข้ากับรหัสความปลอดภัยลับที่แชร์กับผู้ใช้ผ่านทางอีเมลหรือข้อความ เพื่อยืนยันตัวตนต่อไป สิ่งนี้มีประสิทธิภาพมากในการป้องกันการยัดข้อมูลรับรองเนื่องจากเพิ่มความปลอดภัยอีกชั้นหนึ่ง

มันสามารถแจ้งให้คุณทราบได้เมื่อมีคนพยายามบุกรุกบัญชีของคุณ เนื่องจากคุณจะได้รับรหัสความปลอดภัยโดยไม่ต้องร้องขอ MFA มีประสิทธิภาพมากจนการศึกษาของ Microsoft พบว่าบัญชีออนไลน์มีโอกาสถูกบุกรุกน้อยกว่า 99.9 เปอร์เซ็นต์หากพวกเขาใช้ MFA

#3. ลายนิ้วมือของอุปกรณ์

สามารถใช้ลายนิ้วมือของอุปกรณ์เพื่อเชื่อมโยงการเข้าถึงบัญชีออนไลน์กับอุปกรณ์เฉพาะได้ ลายนิ้วมือของอุปกรณ์จะระบุอุปกรณ์ที่ใช้ในการเข้าถึงบัญชีโดยใช้ข้อมูล เช่น รุ่นและหมายเลขของอุปกรณ์ ระบบปฏิบัติการที่ใช้ ภาษา และประเทศ และอื่นๆ

สิ่งนี้จะสร้างลายนิ้วมือของอุปกรณ์ที่ไม่ซ้ำใครซึ่งจะเชื่อมโยงกับบัญชีผู้ใช้ ไม่อนุญาตให้เข้าถึงบัญชีโดยใช้อุปกรณ์อื่นโดยไม่ได้รับอนุญาตจากอุปกรณ์ที่เชื่อมโยงกับบัญชี

#4. ตรวจสอบรหัสผ่านที่รั่วไหล

เมื่อผู้ใช้พยายามสร้างชื่อผู้ใช้และรหัสผ่านสำหรับแพลตฟอร์มออนไลน์ แทนที่จะตรวจสอบความรัดกุมของรหัสผ่าน ข้อมูลรับรองจะสามารถตรวจสอบย้อนกลับกับรหัสผ่านที่เผยแพร่รั่วไหลได้ ซึ่งจะช่วยป้องกันการใช้ข้อมูลประจำตัวที่สามารถใช้ประโยชน์ได้ในภายหลัง

องค์กรสามารถใช้โซลูชันที่ตรวจสอบข้อมูลประจำตัวของผู้ใช้กับข้อมูลประจำตัวที่รั่วไหลบนเว็บมืด และแจ้งเตือนผู้ใช้ทุกครั้งที่พบข้อมูลที่ตรงกัน จากนั้นผู้ใช้สามารถถูกขอให้ยืนยันตัวตนด้วยวิธีการต่างๆ เปลี่ยนข้อมูลประจำตัว และปรับใช้ MFA เพื่อปกป้องบัญชีของพวกเขาเพิ่มเติม

#5. การแฮชข้อมูลประจำตัว

สิ่งนี้เกี่ยวข้องกับการเข้ารหัสข้อมูลรับรองผู้ใช้ก่อนที่จะจัดเก็บไว้ในฐานข้อมูล สิ่งนี้ช่วยป้องกันการใช้ข้อมูลประจำตัวในทางที่ผิดในกรณีที่ข้อมูลรั่วไหลของระบบ เนื่องจากข้อมูลรับรองจะถูกจัดเก็บในรูปแบบที่ไม่สามารถใช้งานได้

แม้ว่านี่จะไม่ใช่วิธีที่เข้าใจผิดได้ แต่ก็สามารถให้เวลาผู้ใช้ในการเปลี่ยนรหัสผ่านในกรณีที่ข้อมูลรั่วไหล

ตัวอย่างของการโจมตีการบรรจุข้อมูลประจำตัว

ตัวอย่างที่โดดเด่นของการโจมตีเพื่อยัดข้อมูลรับรอง ได้แก่:

  • การขโมยข้อมูลประจำตัวของ Zoom กว่า 500,000 รายการในปี 2563 การโจมตีเพื่อยัดข้อมูลรับรองนี้ดำเนินการโดยใช้ชื่อผู้ใช้และรหัสผ่านที่ได้มาจากฟอรัมเว็บมืดต่างๆ โดยข้อมูลประจำตัวที่ได้รับจากการโจมตีย้อนหลังไปถึงปี 2556 ข้อมูลรับรองการซูมที่ถูกขโมยนั้นถูกเปิดเผยในที่มืด เว็บและขายราคาถูกให้กับผู้ซื้อที่เต็มใจ
  • ประนีประนอมกับบัญชีผู้ใช้ของสำนักงานสรรพากรแคนาดา (CRA) หลายพันบัญชี ในปี 2020 บัญชี CRA ประมาณ 5,500 บัญชีถูกบุกรุกจากการโจมตีข้อมูลส่วนตัว 2 ครั้ง ส่งผลให้ผู้ใช้ไม่สามารถเข้าถึงบริการที่นำเสนอโดย CRA
  • การประนีประนอมของบัญชีผู้ใช้ The North Face จำนวน 194,095 บัญชี The North Face เป็นบริษัทที่ขายชุดกีฬา และประสบกับการโจมตีการยัดข้อมูลรับรองในเดือนกรกฎาคม 2565 การโจมตีดังกล่าวส่งผลให้มีการรั่วไหลของชื่อนามสกุล หมายเลขโทรศัพท์ เพศ คะแนนสมาชิก ที่อยู่สำหรับการเรียกเก็บเงินและการจัดส่ง วันที่สร้างบัญชี และประวัติการซื้อ
  • การโจมตีเพื่อยัดข้อมูลรับรอง Reddit ในปี 2019 ผู้ใช้ Reddit หลายรายถูกล็อกไม่ให้เข้าบัญชีของตนหลังจากที่ข้อมูลประจำตัวของพวกเขาถูกบุกรุกจากการโจมตีเพื่อยัดข้อมูลรับรอง
  Super Apps อธิบายใน 5 นาทีหรือน้อยกว่า

การโจมตีเหล่านี้เน้นย้ำถึงความสำคัญของความจำเป็นในการป้องกันตนเองจากการโจมตีที่คล้ายคลึงกัน

บทสรุป

คุณอาจเจอผู้ขายข้อมูลประจำตัวสำหรับเว็บไซต์สตรีมมิ่ง เช่น Netflix, Hulu และ disney+ หรือบริการออนไลน์ เช่น Grammarly, Zoom และ Turnitin เป็นต้น คุณคิดว่าผู้ขายได้รับข้อมูลประจำตัวจากที่ใด

ข้อมูลรับรองดังกล่าวน่าจะมาจากการโจมตีข้อมูลรับรอง หากคุณใช้ข้อมูลรับรองเดียวกันในบัญชีออนไลน์หลายบัญชี ถึงเวลาแล้วที่คุณต้องเปลี่ยนข้อมูลก่อนที่จะตกเป็นเหยื่อ

เพื่อป้องกันตัวเองเพิ่มเติม ให้ใช้การยืนยันตัวตนแบบหลายปัจจัยในบัญชีออนไลน์ทั้งหมดของคุณและหลีกเลี่ยงการซื้อข้อมูลประจำตัวที่ถูกบุกรุก เนื่องจากสิ่งนี้จะสร้างสภาพแวดล้อมที่เอื้อต่อการโจมตีเพื่อยัดข้อมูลรับรอง

เรื่องล่าสุด

x