Credential Stuffing: Når Ét Brud Bliver til Mange

Hvis du nogensinde har genbrugt en adgangskode på tværs af flere konti – og det har de fleste – er du et potentielt mål for credential stuffing. Det er en af de mest udbredte og effektive angrebsmetoder, som cyberkriminelle anvender i dag, og den udnytter en meget menneskelig vane: at vælge bekvemmelighed frem for sikkerhed.

Hvad Det Er

Credential stuffing er en type automatiseret cyberangreb, hvor hackere tager store lister over lækkede brugernavne og adgangskoder – som regel hentet fra tidligere databrud – og systematisk afprøver dem på snesevis eller hundredevis af forskellige websites. Logikken er enkel: hvis nogen har brugt den samme e-mail og adgangskode på både et gaming-forum og deres netbank, giver adgang til det ene reelt adgang til det andet.

I modsætning til brute force-angreb, som afprøver tilfældige eller ordbogs-baserede adgangskoder, bruger credential stuffing ægte legitimationsoplysninger, der allerede har vist sig at virke et sted. Det gør metoden markant mere effektiv og sværere at opdage.

Sådan Fungerer Det

Processen følger typisk et forudsigeligt mønster:

  1. Dataindsamling — Angribere køber eller downloader databaser med kompromitterede legitimationsoplysninger fra dark web-markedspladser. Nogle lister indeholder hundredvis af millioner af brugernavn/adgangskode-par.
  2. Automatisering — Ved hjælp af specialiserede værktøjer (nogle gange kaldet "account checkers" eller credential stuffing-frameworks) indlæser angribere de stjålne oplysninger og retter dem mod en målrettet loginside.
  3. Distribueret angreb — For at undgå at udløse hastighedsbegrænsning eller IP-blokering, sender angribere trafik via botnets eller et stort antal private proxyer, så det ser ud som om loginforsøgene kommer fra tusindvis af forskellige brugere rundt om i verden.
  4. Høst af gyldige konti — Softwaren markerer alle vellykkede logins og giver angriberne adgang til bekræftede konti. Disse udnyttes enten direkte, sælges videre eller bruges til yderligere svindel.

Succesraterne er generelt lave – ofte mellem 0,1 % og 2 % – men når man afprøver millioner af legitimationsoplysninger, svarer selv 0,5 % til tusindvis af kompromitterede konti.

Hvorfor Det Er Relevant for VPN-Brugere

VPN-brugere er ikke immune over for credential stuffing – faktisk er der et særligt aspekt, det er værd at kende til. Nogle VPN-udbydere har selv været mål for angreb. I tidligere tilfælde har credential stuffing-angreb mod VPN-tjenester resulteret i, at angribere fik adgang til brugernes konti og i nogle tilfælde deres tilsluttede enheder eller private konfigurationer.

Derudover beskytter en VPN dig ikke, hvis dine legitimationsoplysninger allerede er kompromitteret. En VPN skjuler din IP-adresse og krypterer din trafik, men den kan ikke forhindre en angriber i at logge ind på din Netflix, e-mail eller bankkonto med en adgangskode, du har genbrugt fra et kompromitteret website.

En VPN kan dog hjælpe med at reducere din eksponering på indirekte måder. Ved at maskere din rigtige IP-adresse bliver det sværere for sporings- og datamæglertjenester at opbygge profiler, der forbinder dine forskellige onlinekonti – hvilket kan begrænse skadeomfanget, når brud opstår.

Eksempler fra Virkeligheden

  • I 2020 ramte credential stuffing-angreb flere VPN-udbydere og videostreamingtjenester samtidigt, hvor angribere afprøvede legitimationsoplysninger stjålet fra ikke-relaterede gaming- og detailbrud.
  • Disney+ oplevede en bølge af kontoovertag kort efter lanceringen – ikke på grund af et brud på Disneys egne systemer, men fordi brugere havde genbrugt adgangskoder fra andre kompromitterede tjenester.
  • Finansielle institutioner ser regelmæssigt millioner af credential stuffing-forsøg om dagen, hvoraf de fleste afværges af hastighedsbegrænsning og multifaktorgodkendelse.

Sådan Beskytter Du Dig Selv

Forsvaret er ligetil, selv om det kan være svært at ændre vanerne:

  • Brug en unik adgangskode til hver konto. En adgangskodeadministrator gør dette praktisk gennemførligt.
  • Aktivér tofaktorgodkendelse (2FA) overalt, hvor det er muligt. Selv hvis en angriber har din adgangskode, har de ikke din anden faktor.
  • Tjek bruddatabaser som HaveIBeenPwned for at se, om dine legitimationsoplysninger har været eksponeret.
  • Overvåg kontologins for ukendte placeringer eller enheder.

Credential stuffing virker, fordi folk genbruger adgangskoder. Hold op med det, og angrebet holder i høj grad op med at virke mod dig.