מחקר גלובלי של F5 Labs: חמישית מבקשות האימות הן זדוניות
נכתב על ידי: איריס וינשטיין
תאריך: 27/11/23

19.4% מבקשות האימות מונעות על ידי התקפות credential stuffing

יירוט ההתקפות מצמצם את שכיחותן ביותר משני שלישים אך מגביר את תחכום ההתקפות הבאות

75% מהאישורים הגנובים מגיעים ממקורות לא ידועים

מחקר חדש של F5 Labs חושף כי זהויות דיגיטליות הפכו לשדה קרב בזירת הסייבר, כאשר חמישית מבקשות האימות מגיעות ממערכות אוטומטיות זדוניות.

דוח 2023 Identity Threat Report: The Unpatchablesניתח 320 מיליארד טרנזקציות של נתונים, המתרחשות במערכות של 159 ארגונים בין מרץ 2022 לאפריל 2023.

כאשר ההתקפות אינן מיורטות, שיעור האוטומציה הממוצע, המהווה אינדיקטור להתקפות credential stuffing, עמד על 19.4%. שיעור זה ירד ביותר משני שליש, ל-6%, כאשר יורטה הפעילות הזדונית באופן יזום.

במהלך התקפות credential stuffing, שחקנים זדוניים מנצלים שמות משתמש וסיסמאות גנובים ממערכת אחת כדי לפרוץ לאחרות, לרוב תוך שימוש בכלים אוטומטיים, המאפשרים להם למקסם את מספר הניסיונות.

"זהויות דיגיטליות נמצאות בראש סדר העדיפות של התוקפים, והאיום הולך וגדל ככל שעולה השכיחות של זהויות לא אנושיות", אמר סנדר וינברג, מומחה לחקר איומים במעבדות F5. "המחקר שלנו משקף את המידה שבה זהויות דיגיטליות מותקפות, ואת החשיבות של יירוט יעיל שלהן. השימוש באוטומציה זדונית ירד מיד לרמה נמוכה יותר כאשר מותקנות הגנות, שכן תוקפים נוטים לוותר ולחפש אחר מטרות קלות יותר".

יירוט ההתקפות: לפני ואחרי

המחקר מצביע על כך כי יירוט התקפות credential stuffingמשנה את התנהגות התוקפים וגורם לצמצום השימוש באוטומציה זדונית. ללא יירוט, חלו התקפות רבות יותר נגד ממשקי API של אפליקציות מובייל לעומת ממשקי API של מערכותweb . אם התבצע יירוט, הצטמצם מספר המתקפות נגד ממשקי API של אפליקציות מובייל, אך כתוצאה מכך חלו יותר התקפות דרך ממשקי API של מערכות web.

ליירוט הייתה השפעה גם על תחכום ההתקפות. מול נקודות קצה לא מוגנות, 64.5% מהפעילויות הזדוניות כללו התקפות שסווגו כ"בסיסיות", כלומר לא היה בהן ניסיון לחקות התנהגות אנושית או לנטרל את הגנת הבוט. שיעור התקפות אלו ירד באופן משמעותי ל-44% לאחר שהוקמו הגנות.

לעומת זאת, התקפות 'ביניים', שעושות מאמצים מסוימים לשבש פתרונות אנטי-בוט, הפכו נפוצות הרבה יותר עם היירוטים ועלו מ-12% ל-27% לאחר פריסת פתרונות ההגנה. התקפות מתקדמות, המשתמשות בכלים שיכולים לחקות גלישה של משתמש אנושי (כולל תנועת עכבר, הקשות וממדי מסך), עלו מ-20% ל-23%.

"תוקפים רבים פשוט ממשיכים קדימה, גם כשההגנות מיושמות", אומר סורין בויאנגיו, Solution Architect לדרום אירופה ב-F5. "התוקפים שממשיכים לטרגט מטרות בעלות יכולות יירוט, הם נחושים ומתוחכמים יותר, והם רותמים כלים המאפשרים להם לחקות התנהגות אנושית ועובדים קשה יותר כדי להסתיר את פעילותם. מתקפה אחת חיקתה 513,000 אינטראקציות משתמש ייחודיות על פני 516,000 בקשות – כלומר התבצע מיחזור של תכונות ניתנות לזיהוי בפחות מ-1% מהמקרים. בהתקפות המתוחכמות ביותר, לעיתים נדרשת בדיקה ידנית כדי לזהות התנהגות זדונית וליצור חתימה חדשה".

האתגרים מתגברים

F5 Labs בחנה גם את שרשרת האספקה של זהויות דיגיטליות שנפגעו ונראה שלארגונים יש הרבה פחות נראות מכפי שהם סבורים. עד 75% מהזהויות הדיגיטליות  שהיו בשימוש במהלך ההתקפות לא היו ידועות ככאלו שנגנבו.

יתרה מכך, ארגונים נדרשים להגיב לאיומים המתוכננים להתגבר על מערכות הגנה. לדוגמה, ארגונים עשויים לעקוב אחר התקפות credential stuffing על ידי חיפוש אחר שיעור הצלחה נמוך במיוחד של בקשות אימות. המחקר מצא שתוקפים הסתגלו לכך עם חשבונות 'קנריים' (canary). לאלו ניתן לגשת באופן רציף כדי להגביר באופן מלאכותי את שיעור ההצלחה הכולל. באחד המקרים, התקפת credential stuffing נכנסה לאותו חשבון קנרי 37 מיליון פעמים באותו שבוע למטרה זו.

בגזרת התקפות הפישינג, החוקרים מצאו עדויות ברורות כי התוקפים מגבירים את המאמצים לעקיפת פתרונות הגנה. יש לציין שהשימוש המוגבר באימות רב-גורמי הביא לעליה בהתקפות פישינג פרוקסי הפוך (reverse proxy), במהלכן תוקפים מקימים דפי כניסה מזויפים המעודדים משתמשים להזין בהם את האישורים שלהם.

בנוסף, תוקפים עושים יותר ויותר שימוש ביכולות התחמקות כמו AntiRed. זהו כלי Javascript שנועד להתגבר על ניתוח פישינג מבוסס דפדפן, כגוןGoogle Safe Browsing(המספק למשתמש הודעת דגל אדום כאשר הוא נתקל באתר לא בטוח).

איומים חדשים באופק

מעבדות F5 Labs חושפות תחזית לדור חדש של איומים. לדוגמה, באוגוסט 2022 נצפתה מודעה ברשת האפלה שמקדמת מערכת פישינג קולית, שתשתמש בבינה מלאכותית כדי להפוך שיחות פישינג לאוטומטיות. התחכום הגובר והירידה בעלויות של בינה מלאכותית מאפשרים להתקפות כאלה להפוך לנפוצות ויעילות יותר.

"במבט קדימה, ארגונים צריכים להשתמש בפתרון אנטי-בוט כדי לצמצם אוטומציה זדונית כמו credential stuffing. אפילו פתרונות אנטי-בוט פשוטים יכולים לצמצם את עיקר ההתקפות הלא מתוחכמת", הוסיף וינברג. "ניתן לחזק אף יותר את ההגנה באמצעות שימוש בפתרונות MFA מבוססי קריפטוגרפיה, כגון אלה המבוססים על פרוקוטולי WebAUthn או FIDO2. בסופו של דבר, אין פתרון אחד למלחמה בהתקפות מבוססות זהות. על ארגונים לנטר ולזהות התקפות, לכמת את שיעור השגיאות של גילוין ולהתאים את עצמם לשינויים. ככל שנלמד יותר על ההתקפות הללו והאופי המשתנה שלהן, נוכל לנהל טוב יותר את הסיכון הכרוך בחולשות האבטחה הנמצאות בכל מערכת אליה משתמשים ניגשים עם אימות זהות".


 
אודות המחבר
המאמר הודפס מאתר portal-asakim.com - אתר מאמרים עסקיים ומקצועיים
http://www.portal-asakim.com/Articles/Article72405.aspx