Akamai報告:近兩個月全球金融服務業有超過83億次的惡意登入嘗試
▲Akamai最新發表報告顯示,全球惡意登入嘗試與日俱增。(圖/達志影像/示意圖)
在金融行業當中,充滿了各式客戶金融數據,因此相當着重資安、網路安全等議題。而根據Akamai最新發表的《2018年網際網路現狀─安全報告:憑證填充攻擊》顯示,全球惡意登入嘗試與日俱增。報告研究結果顯示,2018年1月至4月間,Akamai每個月偵測到約32億次惡意登入;而在2018年5月和6月期間,更有超過83億次的機器人程式惡意登入嘗試,相當於每個月平均增加30%。Akamai研究專家分析顯示,從2017年11月初至2018年6月底的8個月間,惡意登入嘗試總共超過300億次。
惡意登入嘗試來自憑證填充(Credential Stuffing)攻擊,駭客進行這種攻擊時,會有系統地使用殭屍網路嘗試竊取網路上的登入資訊。他們會鎖定銀行與零售商內部部署的登入頁面,因爲許多客戶都使用相同的憑證登入多個服務與帳戶。
根據Ponemon Institute的報告「The Cost of Credential Stuffing(憑證填充攻擊的代價)」,憑證填充攻擊可能讓企業每年面臨數百萬甚至數千萬美元的詐騙損失。
對此,Akamai網路安全部門副總裁Josh Shaul分享一則代表客戶對抗憑證濫用行爲的例子。Shaul表示,此客戶是全球最大的金融服務企業之一,每個月遭遇逾8,000次帳戶盜用問題,導致該企業每天都面臨超過10萬美元的直接詐騙相關損失,該公司向Akamai求助,在所有消費者登入端點部署運用行爲分析技術的機器人程式偵測機制,並獲得立即成效:帳戶盜用的數量大幅降低爲每月僅有一至三次,詐騙相關損失亦降低爲每天1,000至2,000美元。
Akamai資深安全顧問暨《網際網路現狀─安全報告》資深編輯 Martin McKeay表示,該公司的研究顯示,執行憑證填充攻擊的攻擊者持續精進他們的武器。駭客將採用不同的方法,可能是吵雜的流量型攻擊,亦可能是鬼祟的低流量慢速型(Low and Slow)攻擊。如果發現多個攻擊同時影響單一目標,就必須格外警惕。如果沒有抵禦這種混合型、多向式(Multi-headed)活動所需的特定專業知識和工具,企業可能就會輕忽某些最危險的憑證攻擊行爲。