Szybkość wykorzystywania skradzionych danych logowania przez hakerów

Serwis DLBI, zajmujący się monitoringiem wycieków danych i darknetu, przeprowadził badanie dotyczące szybkości wykorzystywania skradzionych danych logowania przez cyberprzestępców. Analiza pokazała, że między pojawieniem się takich informacji w sieci a ich praktycznym wykorzystaniem do włamań na konta mija bardzo niewiele czasu.

Według ekspertów, wykradzione pary login-hasło zaczynają być używane w zautomatyzowanych atakach średnio już po 7 dniach od wycieku. Jeśli chodzi o dane powiązane z infrastrukturą korporacyjną – na przykład z domeną firmy lub instytucji rządowej – próby włamań zaczynają się jeszcze szybciej, bo już po około 3 dniach.

Różnica ta wynika z wysokiej wartości dostępu do systemów firmowych. Takie dane są najczęściej kupowane bezpośrednio przez operatorów ransomware po wyższych cenach, omijając fora darknetu i kanały Telegram. Uzyskany dostęp jest następnie wykorzystywany niemal natychmiast do ataków na wewnętrzne sieci organizacji.

Warto zaznaczyć, że sprzedawcami wykradzionych danych są nie tylko hakerzy atakujący usługi online, ale także operatorzy złośliwych programów typu stealer. Te programy kradną zapisane hasła i pliki cookie sesji bezpośrednio z komputerów użytkowników, a udział tego typu źródeł wycieków systematycznie rośnie w ostatnich latach.

Założyciel DLBI, Ashot Oganesyan, podkreślił, że użytkownicy powinni unikać ponownego użycia tych samych haseł, zwłaszcza nie stosować identycznych kombinacji do usług służbowych i prywatnych. Dodał, że pomocne jest także korzystanie z zewnętrznych menedżerów haseł, które oferują wyższy poziom ochrony niż wbudowane w przeglądarki, oraz niezaniedbywanie oprogramowania antywirusowego. Działom IT firm doradził jak najszersze wdrożenie uwierzytelniania dwuskładnikowego oraz korzystanie z automatycznych usług sprawdzających kompromitację haseł, ponieważ tempo, w jakim hakerzy przetwarzają wycieki, prawdopodobnie będzie rosło.