Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber Security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Beteendebaserad mognadsmodell för cybersäkerhet

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Automatisering av säkerhetsmedvetenhet

Automatisera utbildning i säkerhetsmedvetenhet, nätfiske och policyer på några minuter

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Vad är Credential Stuffing?

Vad är "Credential Stuffing"?

om författaren

Dela detta inlägg

Credential stuffing har dominerat rubrikerna under de senaste åren och har snabbt blivit den vanligaste angreppsmetoden för cyberbrottslingar.

Mellan den 1 januari 2018 och den 31 december 2019 registrerade Akamai Technologies mer än 88 miljarder attacker inom alla branscher. Denna siffra förväntas bara öka med ökningen av dataintrång och den massiva övergången till onlinetjänster under Covid-19-pandemin.

Credential stuffing-attacker inträffar när brottslingar använder stora mängder stulna användarnamn och lösenord för att på ett bedrägligt sätt få tillgång till användarkonton. Denna information erhålls vanligtvis på den mörka webben som ett resultat av ett av de många företags dataintrång.

Med hjälp av storskaliga robotar och specialiserade automatiseringsverktyg kan hackare sedan använda dessa stulna autentiseringsuppgifter för att försöka göra flera inloggningsförsök på olika webbplatser. Den här typen av angrepp är relativt lätt att genomföra och bygger i hög grad på att människor återanvänder samma lösenord.

Det är egentligen en typ av brute force-attack, men i stället för att gissa slumpmässiga lösenordskombinationer används legitima autentiseringsuppgifter, vilket förbättrar den totala framgångsfrekvensen.

Liksom de flesta cyberattacker är den främsta motivationen ekonomisk. Hackare försöker tjäna pengar på de angripna kontona genom att få tillgång till länkade bankkonton, eller så använder de personuppgifterna för att begå identitetsstöld.

Vad är det som driver tillväxten av attacker med fyllda referenser?

Vad som driver tillväxten av attacker mot autentiseringsuppgifter (credential stuffing)

Det handlar helt enkelt om de miljarder komprometterade autentiseringsuppgifter som finns att köpa på den mörka webben. Webbplatsen HaveIBeenPwned.com spårar över 8,5 miljarder komprometterade autentiseringsuppgifter från över 400 dataintrång, och vissa av dessa intrång är helt kolossala.

Det mest anmärkningsvärda exemplet på detta är megabrottet Collection #1. Intrånget avslöjades 2019 och avslöjade 1,2 miljarder unika e-postadresser och lösenordskombinationer, 773 miljoner unika e-postadresser och 21 miljoner lösenord.

Denna enkla tillgång till stora mängder data gör det möjligt för hackare att testa miljontals olika kombinationer av e-postadresser och lösenord i hopp om att användarna har återanvänt samma lösenord.

De alltmer sofistikerade verktyg som hackare använder för att genomföra dessa attacker har också gjort det lättare att försöka göra flera inloggningsförsök samtidigt som de ser ut att komma från olika IP-adresser.

Vilka branscher påverkas av Credential Stuffing-attacker?

Alla branscher är måltavlor för attacker med autentiseringsuppgifter, men vissa är mer mottagliga än andra. De mest utsatta är e-handel, detaljhandel, finansiella tjänster, underhållning, högre utbildning och hälsovård.

Finansbranschen har drabbats särskilt hårt, och i september i år utfärdade FBI en varning till organisationer inom finanssektorn om att antalet attacker ökar. Myndigheten konstaterade att 41 procent av alla attacker inom finanssektorn mellan 2017 och 2020 berodde på credential stuffing, vilket resulterade i en förlust av miljontals dollar.

Dessa typer av attacker kan få förödande konsekvenser för företag, bland annat förlust av intäkter, driftstopp, ryktesspridning, ekonomiska sanktioner och förlust av kunder.

Exempel på nyligen genomförda attacker mot autentiseringsuppgifter

Antalet dataintrång som orsakas av autentiseringsattacker har ökat markant. Några aktuella exempel är:

  • Dunkin Donuts - I februari 2019 bekräftade Dunkin Donuts att de hade utsatts för en attack med fyllning av autentiseringsuppgifter, den andra attacken som ägde rum inom loppet av tre månader. I båda attackerna använde hackare stulna inloggningsuppgifter som läckt ut från andra webbplatser för att få tillgång till DD Perks belöningskonton. När de väl var inne kunde de få tillgång till användarnas för- och efternamn, e-postadress, DD Perks-kontonummer och DD Perks QR-kod. I den här specifika attacken var det inte användarens personuppgifter som hackarna var ute efter, utan själva kontot, som de sedan sålde på den mörka webben.
  • Nintendo - I april 2020 meddelade Nintendo att 160 000 konton hade blivit kränkta i en attack med fyllning av autentiseringsuppgifter. Med hjälp av tidigare avslöjade användar-ID:n och lösenord kunde hackare få tillgång till användarkonton, vilket gjorde det möjligt för dem att köpa digitala föremål med hjälp av lagrade kort. De kunde också se känsliga uppgifter som namn, e-postadress, födelsedatum, kön och land.

Hur man förhindrar att autentiseringsuppgifter fylls på

Stark lösenordssäkerhet

Förhindra att du fyller på autentiseringsuppgifter med starka lösenord

Vi vet alla hur viktigt det är att använda starka och unika lösenord, men enligt en nyligen genomförd säkerhetsundersökning från Google använder 65 % av alla människor samma lösenord på flera konton.

Detta är en extremt riskabel metod eftersom attacker med autentiseringsuppgifter (credential stuffing) i hög grad bygger på att vi använder samma gamla återanvända lösenord. Det kanske är något som du inte har tänkt dig att göra, men det är värt att göra en digital upprensning och skapa unika lösenord för alla dina onlinekonton.

Ett bra sätt att skapa ett längre och mer komplext lösenord är att använda en lösenfras. En lösenfras är en ordföljd som är minnesvärd för dig men svår för någon annan att knäcka. Den första bokstaven i varje ord utgör grunden för ditt lösenord och bokstäverna kan ersättas med siffror och symboler för att göra det ännu säkrare.

Använd en lösenordshanterare

Om tanken på att komma ihåg flera lösenord skrämmer dig kan en lösenordshanterare vara lösningen. En lösenordshanterare är en centraliserad och krypterad plats där du kan spara alla dina lösenord på ett säkert sätt.

Lösenordshanterare lagrar inloggningsuppgifter för alla webbplatser som du använder och loggar sedan in dig automatiskt varje gång du återvänder till en webbplats. Det första steget när du använder en lösenordshanterare är att skapa ett huvudlösenord. Huvudlösenordet kommer att kontrollera tillgången till hela din lösenordsdatabas. Detta lösenord är det enda du behöver komma ihåg, så det är viktigt att göra det så starkt och säkert som möjligt.

Lösenordshanterare kan också skydda mot nätfiskeattacker eftersom de fyller i kontoinformationen baserat på dina registrerade webbadresser. Om du tror att du är på din banks webbplats, men lösenordshanteraren inte automatiskt loggar in dig, kan du ha hamnat på en nätfiskewebbplats av misstag.

Implementera autentisering med flera faktorer

Förhindra att autentiseringsuppgifter fylls MFA

Flerfaktorsautentisering, även kallad MFA, är ett av de bästa sätten att skydda säkerheten för dina onlinekonton. Enligt Microsoft är det faktiskt 99,9 % mindre sannolikt att ditt konto äventyras om du använder MFA.

I stället för att bara bekräfta din identitet med ett enkelt användarnamn och lösenord måste du ange två eller flera autentiseringsfaktorer som bara du har tillgång till. Detta minskar risken för att en hackare lätt kan få tillgång till dina konton.

Det finns många olika autentiseringstekniker som kan användas för att bekräfta din identitet och de baseras vanligtvis på något du vet, något du har eller något du är.

Vissa av dessa verifieringsmetoder är utan tvekan säkrare än andra, men i huvudsak innebär det att även om någon stjäl eller gissar ditt lösenord kan de inte få tillgång till ditt konto utan en annan autentiseringsfaktor.

Övervaka och blockera misstänkta inloggningsförsök

När hackare försöker äventyra konton med hjälp av credential stuffing använder de ofta robotar eller andra automatiserade verktyg för att mata in tusentals autentiseringsuppgifter i snabb följd. Dessa är vanligtvis spridda över flera IP-adresser, vilket gör det svårt att avgöra om det är legitima inloggningsförsök eller tecken på en samordnad attack.

Om flera misslyckade inloggningsförsök misslyckas under en relativt kort tidsperiod kan det dock vara ett tecken på att en attack med autentiseringsuppgifter pågår. För att förhindra detta kan IT-avdelningar sätta en gräns för antalet inloggningsförsök som en enskild IP-adress kan göra inom en viss tidsram. De kan också spåra inloggningar som leder till bedrägeri och svartlista dessa IP-adresser.

Medvetenhet om cybersäkerhet för Dummies

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta

duckduckgo vs google EN

DuckDuckGo vs Google - 5 skäl till varför du bör sluta använda Google!

Visste du inte att DuckDuckGo är en sökmotor? Ja, nu vet du. DuckDuckGo har sedan starten 2008 haft som mål att utveckla en sökmotor som inte lagrar eller delar personuppgifter, helt till skillnad från Google. Googles affärsmodell bygger mindre på dataskydd och mer på personanpassad reklam. Utan lagring av personuppgifter skulle Google praktiskt taget förlora den luft det andas. Google är dock fortfarande den mest använda sökmotorn, och det finns skäl till det. Google har dock en svaghet, och det är dataskyddet.
Läs mer "
dataskydd vs informationssäkerhet SV

Informationssäkerhet vs dataskydd

Är detta en fråga för vår ISO eller vår DPO, eller är det ungefär samma sak i båda fallen? Vem exakt är ansvarig för denna incident, och finns det något behov av att rapportera den överhuvudtaget? För att kunna diskutera likheterna och skillnaderna mellan informationssäkerhet och dataskydd är det första steget att definiera de två områdena.
Läs mer "