撞库攻击是一种网络攻击,攻击者试图使用泄露的凭证来未授权访问受保护的帐户。
撞库攻击滥用数字接口和工作流程(例如登录表单)来获取对客户帐户的未授权访问。 这些攻击通常利用自动化工具和受损凭证,但往往会演变为模仿人类行为或冒充真实客户。
常用的对抗撞库攻击的缓解措施,包括 CAPTCHA 和多因素身份验证 (MFA),很容易被老练的攻击者绕过,并可能让真正的客户感到沮丧,导致交易放弃和收入损失。 此外,撞库攻击通常是账户接管 (ATO) 和欺诈的前兆。
撞库攻击已成为全球最大的网络安全问题之一。 2018 年和 2019 年,网络钓鱼和撞库攻击威胁合计占美国所有公开披露的数据泄露事件的约一半。1
这种攻击之所以流行,是因为投资回报率很高——成功率一般在 0.2% 到 2% 之间。2
检测凭证泄露的平均时间为 120 天,并且它们通常在披露之前就出现在暗网上。
由于数据泄露的频率、网络钓鱼的成功以及利用自动化快速将凭证货币化,攻击不断发生。 这就形成了一个恶性循环:组织为了追求凭证而遭受入侵,而为了追求利润撞库攻击。
撞库攻击始于自动化和泄露的凭证,终于账户接管、欺诈和客户摩擦。
现成的工具、基础设施和数十亿被泄露的凭证可带来较低的攻击投资和诱人的黑客经济。
复杂的工具可以模拟人类行为来绕过安全控制,并利用人类点击农场来逃避反自动化算法。 这些工具进一步发展,使用人工智能模型来绕过基于风险的身份验证。
传统的缓解措施无法有效阻止复杂的撞库攻击,并且可能会给数字体验带来阻碍,使客户感到沮丧,并限制营收潜力。
F5 解决方案通过破坏投资回报率 (ROI) 来阻止撞库攻击攻击,从而使成功变得不切实际或不可行。
通过整理和分析数据中心、云和架构中的网络、设备和环境遥测信号,F5 解决方案可以独特地检测使用泄露凭据的异常行为和自动攻击。
此外,F5 解决方案可执行实时混淆,以消除有动机的对手的侦察和分析,并在攻击者重新装备以绕过安全对策时保持弹性和效力。
通过在相似的攻击概况和风险面上对威胁情报进行建模,并利用监督和无监督的深度学习方法来检测攻击者的技术,F5 解决方案可以自主部署适当的对策并发挥最大效力。
这为未来防御试图绕过基于风险的身份验证的攻击者 AI 模型提供了保障,并防止了账户接管和欺诈对整个企业产生的连锁反应——从损失到错失的收入机会,再到受损的信任,这些都可能削弱运营并使企业处于竞争劣势。