www.marcommit.nlwww.lubbersdejong.nlHerken zakelijke websitebezoekerswww.LVTPR.com

2513 volgers @ICTberichten
Herken zakelijke websitebezoekersMarcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
Deel dit nu via
Datum: (223 dagen geleden)
Bedrijf:
PR: ItsaRep

Aantal incidenten met inloggegevens verdubbeld, hoeveelheid gestolen data omlaag

Het aantal jaarlijkse incidenten met inloggegevens is tussen 2016 en 2020 bijna verdubbeld. In dezelfde periode daalde echter de totale hoeveelheid aan gelekte data met 46 procent. Dit blijkt uit het nieuwste Credential Stuffing Report van F5, het meest uitgebreide onderzoek op dit gebied. De gemiddelde omvang van een datalek is ook afgenomen, van 63 miljoen records in 2016 tot 17 miljoen vorig jaar.

Credential stuffing, waarbij grote hoeveelheden gecompromitteerde gebruikersnamen en wachtwoorden worden misbruikt, is een groeiend probleem wereldwijd. De FBI waarschuwde middels een Private Industry Notification vorig jaar dat de dreiging tussen 2017 en 2020 verantwoordelijk was voor het grootste aantal veiligheidsincidenten tegen de Amerikaanse financiële sector (41 procent). 

Ondanks een groeiende consensus over best practices in de branche, is een van de belangrijkste bevindingen van het rapport dat slechte opslag van wachtwoorden een voortdurend probleem blijft.  

"Credential stuffing is een van de grootste cyber security bedreigingen waarmee we worden geconfronteerd, en dat zal niet snel veranderen", zegt Sara Boddy, Senior Director van F5 Communities - F5 Labs en DevCentral. “Hoewel het interessant is dat het totale volume en de omvang van de gelekte inloggegevens in 2020 zijn gedaald, moeten we dit zeker nog niet vieren. Het is hoogst onwaarschijnlijk dat beveiligingsteams de oorlog winnen tegen diefstal van gegevens en gegevensfraude. Het lijkt er meer op dat we een voorheen chaotische markt zien stabiliseren nu hij volwassener wordt."  

Slechte opslag van wachtwoorden en verfijning tactieken van aanvallers 
Hoewel de meeste organisaties geen hash-algoritmen voor wachtwoorden bekendmaken, was F5 in staat om 90 specifieke incidenten te bestuderen om een idee te krijgen van de meest waarschijnlijke boosdoeners. 

In de afgelopen drie jaar was de opslag in platte tekst verantwoordelijk voor het grootste aantal gelekte inloggegevens (42,6 procent). Op de tweede plek staat met 20 procent van de gelekte gegevens het wachtwoord-hash-algoritme SHA-1 dat wachtwoorden ‘unsalted’ bewaart, ofwel zonder een unieke waarde die aan het einde van het wachtwoord kan worden toegevoegd om een andere hash-waarde te creëren. Dat dit geen garantie biedt, is te zien aan de derde plek: het 'salted' bcrypt-algoritme met 16,7 procent. Het bekritiseerde hash-algoritme MD5 was verantwoordelijk voor slechts een klein deel van de gelekte inloggegevens; ook deze hashes waren salted (0,4 procent). MD5 wordt al decennia lang als een zwakke en slechte methode beschouwd, salted of niet.

Het onderzoek wijst ook op de toename van 'fuzzing'-technieken om het succesvolle misbruik van legitimatiegegevens te optimaliseren. Fuzzing is het proces van het vinden van beveiligingsproblemen in input-parsing code door de parser herhaaldelijk te testen met aangepaste invoer. F5 ontdekte dat de meeste fuzzing-aanvallen plaatsvonden voordat de gecompromitteerde inloggegevens openbaar werden gemaakt, wat suggereert dat dit meer voorkomt bij ervaren aanvallers. 

Detecteren van gelekte data 
In het voorgaande rapport, toen nog ‘2018 Credential Spill Report geheten en uitgegeven door Shape, nu onderdeel van F5, stond dat het gemiddeld vijftien maanden duurde voordat een datalek openbaar werd. Dit is de afgelopen drie jaar verbeterd. De gemiddelde tijd om incidenten te detecteren, wanneer zowel de incidentdatum als ontdekkingsdatum bekend zijn, is nu ongeveer elf maanden. Hierbij moet worden opgemerkt dat er enkele incidenten waren waarbij de detectietijd drie jaar of langer was. De mediane tijd om incidenten op te sporen is 120 dagen. Bovendien worden lekkages vaak op het dark web gedetecteerd voordat organisaties een inbreuk melden.

Het Dark Web in de spotlight 
De aankondiging van een lekkage valt meestal samen met inloggegevens die op Dark Web-forums verschijnen. Voor het 2021 Credentials Stuffing Report analyseerde F5 specifiek de cruciale periode tussen de diefstal van inloggegevens en het plaatsen ervan op het Dark Web. Onderzoekers voerden een historische analyse uit met een steekproef van bijna 9 miljard inloggegevens van duizenden afzonderlijke datalekken, ook wel 'Collection X' genoemd. De inloggegevens zijn begin januari 2019 op Dark Web-forums gepost. 

F5 vergeleek de inloggegevens van Collection X met de gebruikersnamen die worden gebruikt bij aanvallen met inloggegevens op een aantal bedrijven zes maanden voor en na de datum van aankondiging (de eerste keer dat het lekken van inloggegevens openbaar wordt). Vier bedrijven werden onderzocht (twee banken, een retailer en een voeding/dranken-producent, die 72 miljard login-transacties gedurende 21 maanden vertegenwoordigen. Met behulp van Shape Security-technologie konden onderzoekers gestolen inloggegevens 'traceren' door middel van diefstal, verkoop en gebruik. 

In de loop van 12 maanden werden 2,9 miljard verschillende inloggegevens gebruikt voor zowel legitieme transacties als aanvallen op de vier websites. Bijna een derde (900 miljoen) van de inloggegevens is gecompromitteerd. De gestolen inloggegevens kwamen het vaakst voor bij legitieme menselijke transacties bij de banken (respectievelijk 35 procent en 25 procent van de gevallen). De retailer kreeg 10 procent van de aanvallen 5 procent zich richtte op de voedingsmiddelenproducent.

Vijf fasen van misbruik van gegevens 
Op basis van de studie identificeerde het 2021 Credential Stuffing-rapport vijf verschillende fasen van inlogmisbruik: 
  • Slow & Quiet: gecompromitteerde inloggegevens werden heimelijk gebruikt tot een maand voor een openbare aankondiging. Elke referentie werd gemiddeld 15-20 keer per dag gebruikt bij aanvallen op de vier websites.  
  • Ramp Up: In de 30 dagen vóór de openbare aankondiging zag F5 de referenties circuleren op het Dark Web. Meer aanvallers kregen toegang tot de inloggegevens, waardoor het aantal aanvallen per dag gestaag toeneemt. 
  • Blitz: Toen de referenties algemeen bekend werden, begonnen 'scriptkiddies' en andere amateurs ze te gebruiken op de grootste web domeinen. De eerste week was bijzonder actief, waarbij elke account gemiddeld meer dan 130 keer per dag werd aangevallen. 
  • Drop Off / New Equilibrium: na de eerste maand identificeerde F5 een nieuw evenwicht van ongeveer 28 aanvallen per gebruikersnaam per dag. Interessant is dat het nieuwe evenwicht hoger is dan de oorspronkelijke status quo van 15 aanvallen tijdens de slow & quiet fase. Dit komt doordat een subset van beginnende aanvallers zich nog steeds richt op hoogwaardige bedrijven met 'verouderde' inloggegevens. 
  • Reincarnation: na de credential stuffing aanvallen op een verscheidenheid aan web domeinen, begon een subgroep van criminelen geldige inloggegevens opnieuw te verpakken om hun exploiteerbare houdbaarheid te verlengen. 
"Credential stuffing zal een bedreiging vormen zolang we van gebruikers eisen dat ze zich online bij accounts aanmelden", voegt Boddy toe. “Aanvallers zullen zich blijven aanpassen aan technieken voor fraudebescherming, wat een sterke behoefte en kans creëert voor adaptieve, next generation maatregelen tegen credential stuffing en fraude. Het is onmogelijk om onmiddellijk 100 procent van de aanvallen te detecteren. Het is wel mogelijk om aanvallen zo duur te maken dat fraudeurs het opgeven. Als er één ding geldt in de wereld van zowel cybercriminelen als zakenmensen, dan is het wel dat tijd geld is. "  

Het volledige rapport is hier te vinden: https://www.f5.com/labs/articles/threat-intelligence/2021-credential-stuffing-report



Over F5
F5 (NASDAQ: FFIV) is specialist in het leveren en beveiligen van multi-cloud applicaties. Bedrijven, waaronder de grootste bedrijven, banken, service providers en overheden, vertrouwen op F5 om sterke digitale gebruikerservaringen te kunnen leveren aan hun klanten. Meer informatie op f5.com. Volg F5 op Twitter, en @f5networks voor de laatste ontwikkelingen.

F5, BIG-IP are trademarks or service marks of F5 Networks, Inc., in the U.S. and other countries. All other product and company names herein may be trademarks of their respective owners.

This press release may contain forward looking statements relating to future events or future financial performance that involve risks and uncertainties. Such statements can be identified by terminology such as "may," "will," "should," "expects," "plans," "anticipates," "believes," "estimates," "predicts," "potential," or "continue," or the negative of such terms or comparable terms. These statements are only predictions and actual results could differ materially from those anticipated in these statements based upon a number of factors including those identified in the company's filings with the SEC.
Laatste van F5  
F5 zet zwaarder in op open source met nieuwe initiatieven voor de NGINX-community

Overkoepelend security-rapport: Web-applicaties grootste risico en daders meestal staatshackers

Mobiele operators starten steeds meer eigen 5G core netwerken
Geplaatst:
Verstreken tijd: 223 dagen
F5 contact  

Logo F5

  +31(0)20-2014950
  f5.com
F5 sociaal  


F5 tweets  

Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken. Herken zakelijke websitebezoekers
 Spotlight  
Logo Bergler Flex Solutions
Logo NewChannel
Logo Maunt
Logo Huisabc.nl
Logo Prof-IT4all
Logo Drimpy
Logo  Fundaments, Expert in Clouds
Logo Login Consultants
Logo Elbo Technology
Logo iSOC24
Logo Vabi
Logo Brixxs
Logo SoftApp BV
Logo MatrixMind
Logo DNA Services B.V.
Logo Xperit Solutions B.V.
Logo Orange Cyberdefense
Logo VPNdiensten.nl
Logo PlanMen
Logo Facilitor
Logo VPNdiensten.nl
Logo Techone B.V.
Logo Yenlo
Logo E-mergo
Logo Orange Cyberdefense
Logo Boys with Brains
Logo MCS B.V.
Logo Xperit Solutions B.V.
Logo SHARP Electronics Benelux
Logo Experis
Logo Kaspersky
Logo Schneider Electric
Logo Zyxel
Logo Jamf
Logo Transitieprofs
Logo Barracuda Networks
Logo NCOI Opleidingen
Logo Telindus
Logo Extreme Networks
Logo Piwik PRO
Logo Schneider Electric
Logo Schneider Electric
Tarieven
Publicatie eenmalig €49

Publicatiebundels
- 6 publicaties €199
- 12 publicaties €349
- Onbeperkt €499

Eenmalig publiceren
- Persbericht aanleveren

Regelmatig publiceren
- Bedrijfsabonnement
Contact
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

Volg @ICTberichten
- Twitter

Zoek
- IT bedrijf
- IT PR-bureau
Over ons
Persberichten.com, hét platform voor IT persberichten

In de database
- 92134 persberichten
- 6051 bedrijfsprofielen
- 60 PR-bureauprofielen
- 10805 tags

Publicatiekenmerken
+ Behouden tekstopmaak
+ Foto/illustratie/logo
+ Downloadbare bijlages
+ Profiel met socials
 
www.marcommit.nlwww.lubbersdejong.nlHerken zakelijke websitebezoekerswww.LVTPR.com