Akreditaĵoj ne estas DDoS!

Akreditaĵoj ne estas DDoS!

credential stuffing

Mi aŭdis ĉi tion multfoje dum la lastaj jaroj: iu spertas pezan DDoS-atakon en sia retejo. Kiam mi demandas al ili, kian atakon ili spertas, la respondo estas kutime, ke la malbonuloj sendas al ili milojn aŭ eĉ milionojn da POST-petoj. Kiam mi demandas kien ĉi tiuj petoj estas celitaj, la respondo ofte estas la aliĝ- aŭ ensalutpaĝo!

Atakoj pri akreditaĵoj ne estas HTTP-inundaj DDoS-atakoj kaj estas multe pli danĝeraj. Ĉi tiuj atakoj povas kosti al organizoj milionojn da dolaroj en datumperdo kaj reputacio-damaĝo. Dum HTTP-inunda DDoS-atako inundas retejon per trafiko, troŝarĝante kaj kraŝante la servilon, akreditpleniga atako estas pli celita kaj insida formo de ciberatako. En akreditaĵo plenigaĵo, retpiratoj uzas aŭtomatigitajn robotojn por provi milojn aŭ milionojn da ŝtelitaj uzantnomoj kaj pasvortoj sur retejaj ensalutpaĝoj por akiri neaŭtorizitan aliron al uzantoj.’ kontoj. Nuntempe, vendo de ŝtelitaj akreditaĵoj estas unu el la plej profitodaj entreprenoj por krimuloj kaj tiuj akreditaĵoj estas uzataj por atendataj atakoj.

Male al HTTP-inunda DDoS-atakoj, which are primarily aimed at disrupting website operations, credential stuffing attacks focus on stealing sensitive data, such as personal and financial data from compromised user accounts. These attacks can have a significant impact on a company’s bottom line as it can lead to data loss, regulatory damages, and even legal liability. Credential stuffing attacks can be particularly devastating for organizations that store sensitive customer data, such as financial sector, healthcare providers, and e-commerce companies. If a hacker gains access to your account, they can steal credit card information, social security numbers, and other sensitive data.

In addition to the direct economic losses from credential stuffing attacks, there are also indirect costs such as loss of customer trust and damage to an organization’s reputation. Customers may be reluctant to do business with companies affected by high-profile data breaches, and the negative publicity associated with attacks can be difficult to overcome.

To protect against credential stuffing attacks, organizations should implement strong authentication measures such as multi-factor authentication and CAPTCHAs to prevent automated bots from gaining unauthorized access to user accounts. Vi ankaŭ devus kontroli vian sistemon por signoj de suspektinda agado kaj proaktive averti uzantojn pri ebla konta kompromiso. Fortika okazaĵrespondplano ankaŭ devus esti modloko se tia okazaĵo okazas.

Post Disclaimer

The views, information, or opinions expressed are solely those of the author and do not necessarily represent those of his employer or the organizations with which he is affiliated.

The information contained in this post is for general information purposes only. The information is provided by Farhad Mofidi and while he strives to keep the information current and accurate, he does not make any representations or warranties of any kind, express or implied, regarding the completeness, accuracy, reliability, suitability or availability of the website. Farhad makes no representations or warranties. or any information, products or related graphics contained in any Post for any purpose.

Also, AI may be employed as a tool to provide suggestions and improve some of the contents or sentences. The ideas, thoughts, opinions, and final products are original and human-made by the author.

 

Leave a Reply

Your email address will not be published. Required fields are marked *