碩泰資補站-第一帖:撞庫攻擊
撞庫攻擊懶人包:攻擊手法到防禦措施,看這篇你全懂
事件起源
2021年11月25日,臺灣發生第一樁駭客入侵證券商的資安事件,隨後幾大證券商也逃不過被駭客入侵的命運。由於臺灣擁有超過1,200萬人擁有證券戶,且超過1,000萬人以上有使用電子下單的習慣,因此證交所後來下令請各大證券商需在期限內,完成旗下全體電子下單客戶的「密碼重新設定修改」,以免有更大的災情發生。
攻擊手法-撞庫攻擊
簡單的說:駭客在網路上收集洩漏的用戶名稱、密碼等訊息,再利用技術、手段前往可能的網站逐一“試”著進行登錄,最終“撞出”一些正確的用戶名稱及密碼。
專業的說:撞庫攻擊是指駭客透過憑證填充 (Credential Stuffing)攻擊-一種利用殭屍網路(botnet)以自動化的方式持續地利用偷來的登入憑證登入網站的一種攻擊手法。這項手法會透過外流的電子郵件地址和密碼,搭配自動化腳本,以疲勞轟炸的方式不斷試圖登入網站,直到某一組帳號密碼成功為止。
而近年來由於疫情以及網路帶來的方便性,民眾在網路上暴露越來越多的個人資料,這也使得駭客可收集到更多元的資料,因而造成這一次的資安事件。
防禦措施
針對【使用服務的消費者們】您可以:
使用無邏輯性且大小寫英文數字皆有的組合密碼
若服務供應商釋出更新版本,請記得將服務升級至最新版本
定期更換密碼,即使密碼被盜取,駭客也無法登入您的帳戶
針對【提供服務的供應商們】您需要:
採取雙因子(如下單憑證、裝置綁定、OTP、生物辨識等)認證防護機制。
注意客戶帳戶異常登入情形,即時了解登入異常原因,避免遭他人非法使用。
檢視各項防護措施,防護力不足應即修改系統,若無法即刻修改應暫停該項服務或改採其他確認係客戶本人之驗證機制。
針對【防範未然的供應商們】您需要:
對於電子下單占比高的證券商建議可評估是否建置入侵偵測與警示系統(IPS)、網頁應用程式防火牆(WAF)及 資安事件威脅偵測管理平台(SIEM)等網路資安防禦設備,以強化企業全面性的資安防禦能力、降低駭客入侵的風險,並且提高客戶對公司的信任感。
什麼?你還是不太懂嗎?
對於撞庫攻擊還有不理解的地方嗎?需要更精闢的解釋嗎?希望能夠更加了解防範未然的方法嗎?
那就點選下列紫色小框框,讓我們由專人為您進行講解吧!!