撞库攻击在 2022 年第一季度变得如此普遍,以至于某些国家/地区的流量超过了普通用户的合法登录尝试。
这种类型的攻击利用了“密码回收”,这是在多个站点上使用相同的凭据对(登录名和密码)的不良做法。
一旦凭证从一个站点泄露或暴力破解,威胁参与者就会执行凭证填充攻击,尝试在其他站点使用相同的泄露凭证来访问用户的帐户。

正如FBI 最近警告的那样,这些攻击的数量正在增长,这要归功于随时可用的泄露凭证汇总列表和网络犯罪分子可用的自动化工具,使他们能够针对许多站点测试配对。
超过 100 亿次撞库尝试
Okta 报告称,由于身份和访问管理公司在 2022 年的前 90 天内在其平台上记录了超过 100 亿次撞库事件,因此情况在 2022 年恶化了。
这个数字约占总身份验证流量的 34%,这意味着所有尝试中有三分之一是恶意和欺诈性的。
从地理角度来看,最糟糕的情况是东南亚和美国,在 2022 年第一季度,这些地方的撞库流量一直使正常登录尝试相形见绌。

由于这些攻击中的大多数都遵循“突发”方法,在短时间内尝试大量凭据,因此受影响的平台会承受高达 10 倍的突然负载峰值。
Okta 报告中的一个例子是持续近两个月的攻击,最终在 2022 年 1 月达到高潮。

负载图表征了这些攻击对在线平台的破坏性,给他们的身份管理基础设施带来了巨大的压力,导致延迟,并降低了普通用户的体验。
Okta 报告说,就哪些行业的攻击最多而言,大多数尝试都是针对零售/电子商务的。还记录了针对教育、能源、金融服务和软件/SaaS 的大量攻击。

最近针对电子商务平台的撞库攻击的一个例子是针对 North Face 的客户,该攻击破坏了该品牌在线商店中约200,000 个帐户。
防范撞库攻击主要是在线平台的责任,这些平台应该使用指纹检查、主动进行凭据检查、使用代理发现系统以及对可疑账户实施“影子禁令”。
从用户的角度来看,使用多因素身份验证并为您的所有在线帐户设置唯一的强密码可以充分保护您免受此类大多数威胁。
然而,从最近的MFA 疲劳攻击中可以看出,攻击者已经找到了通过社会工程绕过 MFA 的方法。因此,对于组织而言,使用数字匹配和身份验证尝试阈值正确保护 MFA 非常重要。