February 01, 2019 – John E Dunn – Naked Security.
Quantas credenciais de usuários caíram nas mãos de criminosos durante uma década de violações de dados?
No início deste mês, eu já fui contratado? (HIBP) site ofereceu uma resposta parcial para essa questão, enviando algo chamado Colecção # 1, um banco de dados de 773 milhões de endereços de e-mail únicos descobertos circulando em um fórum criminal.
Agora, pesquisadores do Instituto Hasso-Plattner (HPI) da Alemanha analisaram um segundo cache que fazia parte da mesma descoberta. Esse cache consiste em quatro coleções nomeadas, sem surpresa, Coleções # 2-5 , que eles acham que contém um total de 2,2 bilhões de pares exclusivos de endereços de e-mail e senhas.
A Colecção # 1 consiste em 87 GB de dados compilados a partir de mais de 2.000 violações individuais de dados que remontam a anos.
Coleções # 2-5, para comparação, é dito ser 845GB cobrindo 25 bilhões de registros.
É um volume vertiginoso de dados, que, apesar das centenas de milhões ou mais de pessoas que ele deve representar, ainda é pequeno o suficiente para caber no disco rígido de um computador Windows recente.
A medida óbvia dessas violações é a quantidade de dados novos que eles representam, o que ainda não foi adicionado a bancos de dados, como aqueles reunidos pelo HIBP ou pelo HPI.
Eu fui pwned? Estimamos os dados exclusivos da Coleção 1 em cerca de 140 milhões de endereços de e-mail e pelo menos 11 milhões de senhas exclusivas.
A HPI, enquanto isso, estima o número de novas credenciais em 750 milhões (ainda não está claro quantas novas senhas isso inclui).
A reutilização do dilúvio
Quando confrontados com esse tipo de números, é tentador encolher os ombros e seguir em frente – a maioria dessas violações de dados é antiga, então que mal eles poderiam estar fazendo agora?
Inicialmente, as credenciais violadas provavelmente são negociadas para permitir que invasores acessem a conta no serviço do qual foram roubadas.
Depois disso, eles são rapidamente trocados novamente para usar como combustível para a epidemia de ataques de recheio de credenciais. O preenchimento de credenciais prospera em nosso hábito de reutilizar senhas – credenciais para um serviço geralmente dão acesso criminal a outros sites também.
Lembre-se de que, enquanto as senhas de texto simples são a sujeira dos criminosos, os nomes de usuário e os endereços de e-mail também são valiosos porque dão a eles algo para apontar quando tentam um ataque de força bruta.
Mas talvez o verdadeiro significado não seja o volume de dados tanto quanto o fato de mostrar como criminosos são capazes de construir bancos de dados a partir de muitas brechas menores.
É aí que vão todas as credenciais roubadas – em bancos de dados maiores, onde elas podem ser mais facilmente exploradas.
Por que as coleções nº 1-5 só aparecem agora?
Ou porque os dados já foram explorados e agora são tão antigos que já não têm muito valor comercial (a Coleção 1 foi oferecida para venda a US $ 45), ou porque muitos criminosos têm acesso a ela, que efetivamente se tornou um recurso de código aberto.
O que fazer?
É possível verificar seu endereço de e-mail e senha contra o HIPB, embora o site não pareça ter enviado as Coleções # 2-5 ainda. Você também pode verificar seu endereço de e-mail em relação aos dados do HPI.
Nenhuma organização está imune à possibilidade de uma violação. É por isso que os indivíduos precisam fazer mais para se proteger do que confiar nos outros para fazer isso por eles.
Comece com princípios simples:
- Use um gerenciador de senhas, não apenas para armazenar senhas, mas para escolher senhas fortes em primeiro lugar.
- Estes devem ser exclusivos – use uma senha aleatória diferente para cada site.
- Quando possível, ative a autenticação de dois fatores (2FA). Algumas versões de autenticação são superiores às outras, mas qualquer versão é muito melhor que nada.
- Se você acha que pode ter reutilizado quaisquer credenciais no passado, altere-as o quanto antes.
Sobre a [SAFEWAY]
A [SAFEWAY] é uma empresa amplamente reconhecida como provedora de soluções premium em Segurança da Informação e CyberSecurity. De seu extenso portfólio, destacam-se diversas soluções, entre elas as baseadas nas plataformas:
- Archer da RSA Security, considerada pelos institutos Gartner e Forrester e pelo próprio mercado, a mais completa solução de integração de processos de Governança, Gestão de Riscos, Compliance e Gestão de Continuidade de Negócios;
- [SAFEWAY]Security Tower, suportada pelo IBM Qradar (tecnologia Watson), sob medida para cada organização em suas necessidades de gestão de segurança e cyberdefesa.
- E outras, envolvendo tecnologias Imperva, Thales, BeyondTrust, Varonis, WatchGuard Technologies.