AI-drevne credential stuffing-angrep: en truende cybersikkerhetstrussel
Credential stuffing-angrep har allerede vært en stor cybersikkerhetstrussel, men fremveksten av AI-drevet automatisering kan gjøre ting enda verre. I 2024 utnyttet angripere en flom av stjålne legitimasjonsopplysninger fra datainnbrudd og skadevare fra informasjonsteler. Nå kan en ny type AI-agent, kalt Computer-Using Agents (CUAs), ta disse angrepene til et enestående nivå av skala og effektivitet. Disse agentene kan etterligne menneskelige nettinteraksjoner, omgå tradisjonelle sikkerhetstiltak og gjøre credential stuffing-angrep mer tilgjengelig enn noen gang.
Table of Contents
Det voksende markedet for stjålne legitimasjon
Nettkriminelle har lenge vært avhengig av stjålne legitimasjon som sitt primære våpen, med milliarder av lekkede brukernavn og passord tilgjengelig på det mørke nettet for så lite som $10. Høyprofilerte brudd, som angrepene på Snowflake-kunder, har drevet undergrunnsmarkedet og avslørt millioner av poster. Men til tross for overfloden av stjålne data, er mange påloggingsopplysninger utdaterte eller ugyldige. Angripere prioriterer vanligvis mål med høy verdi, med fokus på legitimasjon som gir direkte tilgang til sensitive systemer.
Hvorfor credential stuffing blir vanskeligere
Brute-force-angrep har eksistert i flere tiår, men overgangen til skybasert programvare-som-en-tjeneste (SaaS) har gjort dem mer utfordrende. I motsetning til tradisjonelle nettverksmiljøer med standardiserte autentiseringsprotokoller, er moderne nettapplikasjoner mangfoldige og ofte utstyrt med botdeteksjonssystemer som CAPTCHA. Angripere må utvikle tilpassede skript for hver målapplikasjon, en tidkrevende og ressurskrevende prosess. Denne kompleksiteten tvinger nettkriminelle til å fokusere på spesifikke apper eller prioritere legitimasjon knyttet til verdifulle kontoer.
AI-agenter kan endre spillet
Innføringen av CUAer, slik som OpenAIs operatør, kan dramatisk endre hvordan legitimasjonsangrep utføres. I motsetning til tradisjonelle automatiseringsverktøy, kan CUAer samhandle med nettapplikasjoner omtrent som en menneskelig bruker, navigere på påloggingssider, løse CAPTCHA-er og omgå anti-bot-forsvar. Dette betyr at angripere ikke lenger trenger tilpassede skript for hver plattform – de kan ganske enkelt instruere AI til å forsøke pålogging på tvers av et stort antall apper. Ved å utnytte CUAer kan selv lavkvalifiserte nettkriminelle lansere storskala kampanjer for legitimasjon med minimal innsats.
Den potensielle effekten av AI-drevne legitimasjonsangrep
Hvis CUAer er bevæpnet, kan de gjøre credential stuffing-angrep langt mer effektive. Gjenbruk av passord er fortsatt en stor sikkerhetsrisiko, med studier som viser at én av tre ansatte gjenbruker passord på tvers av flere kontoer. En angriper med tilgang til ett gyldig sett med legitimasjon kan raskt teste dem på tvers av ulike forretningsapplikasjoner, noe som øker sannsynligheten for et vellykket brudd. I stedet for å sikte mot en håndfull systemer med høy verdi, kan angripere skalere innsatsen på tvers av tusenvis av applikasjoner, og gjøre kompromitterte legitimasjonsopplysninger om til utbredte sikkerhetshendelser.
Hva organisasjoner kan gjøre for å forsvare seg mot AI-drevne angrep
Mens AI-drevne trusler utvikler seg, kan organisasjoner fortsatt beskytte seg selv ved å sikre deres identitetsangrepsoverflate. Å håndheve multifaktorautentisering (MFA), oppdage og redusere forsøk på utstopping av legitimasjon og regelmessig revisjon av identitetssårbarheter er kritiske trinn. Organisasjoner må også være forberedt på den økende sofistikeringen av AI-drevne nettangrep, for å sikre at sikkerhetsforsvaret holder tritt med det raskt skiftende trussellandskapet. Etter hvert som CUAer blir mer avanserte, vil proaktive sikkerhetstiltak være avgjørende for å ligge i forkant av angripere.





