Studie: Stulna inloggningsuppgifter används i attacker inom dagar
Ryska DLBI visar att hackare använder läckta användarnamn-lösenord-par i genomsnitt efter sju dagar. Företagsdata används ännu snabbare. Lär dig hur du skyddar dina konton.
Ryska DLBI visar att hackare använder läckta användarnamn-lösenord-par i genomsnitt efter sju dagar. Företagsdata används ännu snabbare. Lär dig hur du skyddar dina konton.
© RusPhotoBank
Ryska övervakningstjänsten DLBI, som specialiserar sig på läckor och darknet, har analyserat hur snabbt cyberbrottslingar använder stulna inloggningsuppgifter. Studien visar att det går väldigt kort tid mellan att sådan data dyker upp öppet och att den praktiskt tillämpas för att hacka konton.
Enligt experter börjar läckta användarnamn-lösenord-par användas i automatiserade attacker i genomsnitt bara sju dagar efter en läcka. När det gäller uppgifter kopplade till företagsinfrastruktur – som domäner för företag eller myndigheter – startar hackningsförsöken ännu snabbare, efter ungefär tre dagar.
Skillnaden härrör från det höga värdet av företagsåtkomst. Sådan data köps oftast direkt av utpressningsoperatörer till högre priser, utan att gå via darknet-forum eller Telegram-kanaler. Den förvärvade åtkomsten används sedan nästan omedelbart för att attackera organisationers interna nätverk.
Det noteras att säljare av läckt data inte bara inkluderar hackare av onlinetjänster utan även operatörer av skadliga stealer-program. Dessa stjäler sparade lösenord och sessionskakor direkt från användarnas datorer, andelen av sådana läckkällor har stadigt ökat de senaste åren.
DLBI:s grundare Ashot Oganesyan betonade att användare bör undvika att återanvända lösenord, särskilt genom att inte använda samma kombinationer för arbete och privata tjänster. Han tillade att användning av externa lösenordshanterare, som erbjuder högre skydd än webbläsarnas inbyggda, och att inte försumma antivirusprogram också är till hjälp. För företags IT-avdelningar rekommenderade han att implementera tvåfaktorsautentisering så brett som möjligt och att använda automatiserade tjänster för att kontrollera lösenordskompromettering, eftersom hastigheten med vilken hackare bearbetar lösenordsläckor sannolikt kommer att öka.