AI-drevne credential stuffing-angrep: en truende cybersikkerhetstrussel

Credential stuffing-angrep har allerede vært en stor cybersikkerhetstrussel, men fremveksten av AI-drevet automatisering kan gjøre ting enda verre. I 2024 utnyttet angripere en flom av stjålne legitimasjonsopplysninger fra datainnbrudd og skadevare fra informasjonsteler. Nå kan en ny type AI-agent, kalt Computer-Using Agents (CUAs), ta disse angrepene til et enestående nivå av skala og effektivitet. Disse agentene kan etterligne menneskelige nettinteraksjoner, omgå tradisjonelle sikkerhetstiltak og gjøre credential stuffing-angrep mer tilgjengelig enn noen gang.

Det voksende markedet for stjålne legitimasjon

Nettkriminelle har lenge vært avhengig av stjålne legitimasjon som sitt primære våpen, med milliarder av lekkede brukernavn og passord tilgjengelig på det mørke nettet for så lite som $10. Høyprofilerte brudd, som angrepene på Snowflake-kunder, har drevet undergrunnsmarkedet og avslørt millioner av poster. Men til tross for overfloden av stjålne data, er mange påloggingsopplysninger utdaterte eller ugyldige. Angripere prioriterer vanligvis mål med høy verdi, med fokus på legitimasjon som gir direkte tilgang til sensitive systemer.

Hvorfor credential stuffing blir vanskeligere

Brute-force-angrep har eksistert i flere tiår, men overgangen til skybasert programvare-som-en-tjeneste (SaaS) har gjort dem mer utfordrende. I motsetning til tradisjonelle nettverksmiljøer med standardiserte autentiseringsprotokoller, er moderne nettapplikasjoner mangfoldige og ofte utstyrt med botdeteksjonssystemer som CAPTCHA. Angripere må utvikle tilpassede skript for hver målapplikasjon, en tidkrevende og ressurskrevende prosess. Denne kompleksiteten tvinger nettkriminelle til å fokusere på spesifikke apper eller prioritere legitimasjon knyttet til verdifulle kontoer.

AI-agenter kan endre spillet

Innføringen av CUAer, slik som OpenAIs operatør, kan dramatisk endre hvordan legitimasjonsangrep utføres. I motsetning til tradisjonelle automatiseringsverktøy, kan CUAer samhandle med nettapplikasjoner omtrent som en menneskelig bruker, navigere på påloggingssider, løse CAPTCHA-er og omgå anti-bot-forsvar. Dette betyr at angripere ikke lenger trenger tilpassede skript for hver plattform – de kan ganske enkelt instruere AI til å forsøke pålogging på tvers av et stort antall apper. Ved å utnytte CUAer kan selv lavkvalifiserte nettkriminelle lansere storskala kampanjer for legitimasjon med minimal innsats.

Den potensielle effekten av AI-drevne legitimasjonsangrep

Hvis CUAer er bevæpnet, kan de gjøre credential stuffing-angrep langt mer effektive. Gjenbruk av passord er fortsatt en stor sikkerhetsrisiko, med studier som viser at én av tre ansatte gjenbruker passord på tvers av flere kontoer. En angriper med tilgang til ett gyldig sett med legitimasjon kan raskt teste dem på tvers av ulike forretningsapplikasjoner, noe som øker sannsynligheten for et vellykket brudd. I stedet for å sikte mot en håndfull systemer med høy verdi, kan angripere skalere innsatsen på tvers av tusenvis av applikasjoner, og gjøre kompromitterte legitimasjonsopplysninger om til utbredte sikkerhetshendelser.

Hva organisasjoner kan gjøre for å forsvare seg mot AI-drevne angrep

Mens AI-drevne trusler utvikler seg, kan organisasjoner fortsatt beskytte seg selv ved å sikre deres identitetsangrepsoverflate. Å håndheve multifaktorautentisering (MFA), oppdage og redusere forsøk på utstopping av legitimasjon og regelmessig revisjon av identitetssårbarheter er kritiske trinn. Organisasjoner må også være forberedt på den økende sofistikeringen av AI-drevne nettangrep, for å sikre at sikkerhetsforsvaret holder tritt med det raskt skiftende trussellandskapet. Etter hvert som CUAer blir mer avanserte, vil proaktive sikkerhetstiltak være avgjørende for å ligge i forkant av angripere.

March 10, 2025
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.