Cách giảm thiểu các cuộc tấn công nhồi thông tin xác thực

An Nhiên, Vũ Thị Lương| 05/05/2019 18:17
Theo dõi ICTVietnam trên

Credential stuffing (Nhồi thông tin danh tính) là một loại tấn công mạng trong đó thông tin tài khoản bị đánh cắp thường bao gồm danh sách tên người dùng và/hoặc địa chỉ email và mật khẩu tương ứng (thường là do vi phạm dữ liệu) được sử dụng để truy cập trái phép vào tài khoản người dùng thông qua các yêu cầu đăng nhập tự động quy mô lớn chống lại một ứng dụng web.

Những cuộc tấn công này bắt đầu xảy ra phổ biến từ cuối năm 2014, dựa trên thói quen của người dùng là sử dụng cùng một mật khẩu cho nhiều tài khoản

Điểm qua những cuộc tấn công Credential stuffing nổi tiếng

Trong một báo cáo mới đây của Recorded Future, các nhà nghiên cứu đã cho thấy tội phạm mạng đã sử dụng hàng triệu bộ thông tin bị đánh cắp từ các nền tảng và các công ty trực tuyến cao cấp như Adobe, Dailymotion, VK, Bell, Tumblr, Comcast, Fling, Sony và LinkedIn, cũng như các bộ sưu tập khổng lồ gồm hàng trăm triệu tài khoản bị đánh cắp được bán trên các thị trường web đen  để thực hiện các cuộc tấn công Credential stuffing.

Các tổ chức được nhắm mục tiêu nhiều nhất là từ các ngành tài chính, thương mại điện tử, truyền thông xã hội và giải trí, công nghệ thông tin và viễn thông, nhà hàng và bán lẻ và ngành vận tải.

Kể từ đầu năm 2019, đã có một số chiến dịch Credential stuffing thành công trong việc tìm cách xâm nhập vào các hệ thống máy tính của TurboTax, Dunkin 'Donuts, Basecamp và Dailymotion.

Ngoài ra, một báo cáo của Akamai từ tháng 2 cho thấy khoảng 10 tỷ lần các hacker đã sử dụng chiêu thức Credential stuffing trong khoảng từ tháng 5 đến tháng 12 năm 2018 để tấn công vào các trang web bán lẻ.

Credential stuffing lấy thông tin từ đâu?

Như được giải thích thêm bởi Recorded Future, ngoài các thông tin bị đánh cắp hoặc rò rỉ, các hacker còn phải sử dụng các công cụ kiểm tra tài khoản chuyên dụng và một nhóm proxy để lựa chọn và sử dụng trong các cuộc tấn công, để tránh việc IP của chúng bị liệt vào blacklist.

Mặc dù nghe có vẻ khó hiểu đối với người ngoài, đối với tội phạm mạng sử dụng web đen (dark web) hàng ngày, việc mua cơ sở dữ liệu của hàng chục hoặc hàng trăm ngàn proxy cũng dễ dàng như việc một người đổ đầy bình xăng của họ.

Báo cáo cho biết: "Với khoản đầu tư nhỏ khoảng 550 đô la, bọn tội phạm có thể mong đợi kiếm được ít nhất 20 lần lợi nhuận từ việc bán thông tin đăng nhập bị xâm phạm”. Với 550 đô la, kẻ gian mua phần mềm kiểm tra với giá 150 đô la, cơ sở dữ liệu thông tin xác thực bị rò rỉ/bị đánh cắp với khoảng 100 nghìn hồ sơ người dùng và lượng proxy đủ để thực hiện các cuộc tấn công Credential stuffing của chúng với giá 250 đô la/tuần.

Recorded Future cũng giải thích rằng "cứ một triệu kết hợp email và mật khẩu ngẫu nhiên, kẻ tấn công có thể có khả năng làm tổn thương từ 10.000 đến 30.000 tài khoản. Ngoài ra, cùng một cơ sở dữ liệu có thể được sử dụng lại nhiều lần để hack hàng chục trang web khác nhau, thậm chí còn tạo lợi nhuận cao hơn".

Hơn thế nữa, trong khi có ít nhất một công cụ miễn phí (được bán dưới dạng phần mềm quyên góp) có tên STORM, kẻ gian cũng có thể có được phần mềm bắt buộc đăng nhập trả phí như Black Bullet, Private Keeper, SNIPR, Sentry MBA và WOXY, đi kèm với giá từ 0,80 đô đến 20 đô.

Account-checking software screenshots

Mỗi phần mềm này đều có một bộ tính năng riêng, từ khả năng bỏ qua captcha, hỗ trợ proxy với danh sách tự động cập nhật và hỗ trợ Selenium WebSearch cho đến các phiên bản đồng thời và bắt buộc dựa trên từ điển.

Làm sao để giảm thiểu các cuộc tấn công Credential stuffing

Điều chắc chắn trong thời điểm hiện tại là có và sẽ không thiếu các bộ sưu tập thông tin khổng lồ như Bộ sưu tập Collection #1 87,18 GB được phát hiện vào giữa tháng 1, do các nhóm hacker sử dụng trong các cuộc tấn công Credential stuffing.

Do vậy, để có thể bảo vệ người dùng, các tổ chức hầu hết đều triển khai hệ thống xác thực đa yếu tố (MFA – multi factor authentication) "chặn vectơ Credential stuffing". Tuy nhiên, điều này cũng không hề dễ dàng nhận được sự đồng thuận của các khách hàng, do rất nhiều khách hàng đã xác nhận rằng họ "có thể không sẵn sàng chọn bảo mật thay vì sự thuận tiện"

Đồng thời, khách hàng cũng có thể tự bảo vệ mình bằng cách không bao giờ sử dụng cùng một mật khẩu trên nhiều dịch vụ, sử dụng trình quản lý mật khẩu để lưu trữ thông tin đăng nhập của họ một cách an toàn và tạo mật khẩu phức tạp hơn, cũng như bật xác thực hai yếu tố (2FA) cho tất cả các dịch vụ hỗ trợ.

Người dùng cũng có thể đăng ký các dịch vụ thông báo vi phạm, chẳng hạn như nền tảng haveibeenpwned.com rất hữu ích của Troy Hunt, để được thông báo khi một trong các tài khoản của họ bị rò rỉ cơ sở dữ liệu thông tin sau khi vi phạm bảo mật.

Recorded Future khuyến nghị một vài biện pháp giảm thiểu khác mà các tổ chức có thể thực hiện để ngăn chặn và chặn các cuộc tấn công Credential stuffing như sau:

  • Tội phạm thường sẽ sử dụng các dịch vụ proxy được trả tiền ngoài việc sử dụng các proxy miễn phí, có sẵn công khai để tiếp tục tấn công. Tuy nhiên, phân tích của các chuyên gia cho thấy các dịch vụ như vậy thường sử dụng các kỹ thuật giả mạo địa lý để tạo ra một nhóm IP rộng. Các tên miền như vậy sẽ có cùng địa chỉ IP, nhưng chúng sẽ sử dụng các mạng con khác nhau. Giám sát hoạt động lưu lượng truy cập web từ các IP đó cung cấp các khả năng giảm thiểu bổ sung.
  • Giám sát các cộng đồng tội phạm ngầm về tính khả dụng của các tệp cấu hình mới nhắm mục tiêu vào tổ chức, mua lại và phân tích kỹ lưỡng các tệp đó để bổ sung vào các dấu hiệu nhận biết các cuộc tấn công.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • Háo hức khám phá di tích lịch sử theo một cách mới
    Ứng dụng công nghệ số giúp nhiều du khách gia tăng trải nghiệm thú vị khi tới thăm các di tích lịch sử như Địa đạo Củ Chi, Dinh Độc Lập…
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
  • Báo chí ở mặt trận Điện Biên Phủ
    Chiến dịch Điện Biên Phủ là cuộc “hội quân” của cả nước. Trong cuộc “hội quân” lịch sử đó có sự tham gia và đóng góp không nhỏ của “đội quân báo chí”.
  • Những ấn phẩm đặc biệt kỷ niệm 70 năm chiến thắng Điện Biên Phủ
    Bộ ấn phẩm kỉ niệm 70 năm chiến thắng Điện Biên Phủ do Nhà xuất bản (NXB) Kim Đồng ấn hành, góp phần nhắc nhớ thế hệ trẻ về một thời hoa lửa, tự hào về khí phách Việt Nam, biết ơn các thế hệ cha anh đi trước, và trân trọng nền hòa bình mà chúng ta đang sống hôm nay.
  • Công nghệ đang thay đổi du lịch Việt Nam như thế nào?
    Trong những năm gần đây, sự giao thoa giữa du lịch và công nghệ, thường được gọi là công nghệ du lịch, đã khơi dậy sự đổi mới, với nhiều công ty khởi nghiệp (startup) về công nghệ du lịch đi đầu trong cuộc cách mạng này.
Cách giảm thiểu các cuộc tấn công nhồi thông tin xác thực
POWERED BY ONECMS - A PRODUCT OF NEKO