調查指出,2022 年第一季全球 34% 登入動作為憑證填充攻擊所為

資安廠商 Okta 日前發表調查報告,指出在本(2022)年第一季中全球網路的登入流量中,有高達 34% 為駭侵者發動的憑證填充(Credential Stuffing)攻擊;在某些地區這類攻擊的流量甚至高於正常登入流量。

所謂憑證填充攻擊,多為駭侵者透過僵屍網路對目標伺服器發動大規模登入嘗試,在每次登入時都會使用竊取而來的登入資訊,試圖登入目標伺服器或網路服務。如果某一組登入資訊可以成功登入,駭侵者就能進入系統,進行進一步的攻擊;如果一直無法登入,目標伺服器也可能因為短時間的大量登入連線要求,造成系統不堪負荷,導致正常服務受阻。

Okta 報告指出,該公司長期監測網路登入流量並進行分析,發現 2022 年以來,透過憑證填充攻擊的案例數量較往年大幅上升;以全球登入流量來看,已佔 34%,亦即超過三分之一的登入都是憑證填充攻擊。

報告也指出,在全球某些地區如東南亞和美國,憑證填充攻擊的流量佔比還更高,遠超過正常登入的流量佔比。如以攻擊目標所屬行業別來看的話,最常遭到憑證填充攻擊的是零售/電商網站,此外教育、能源、金融服務、軟體/SaaS 網站也是這類攻擊集中發動的目標類型。

另外 Okta 也指出,這類攻擊的特徵是會集中火力在短期間內大量發動登入攻擊,有案例是登入連線要求暴增 10 倍以上,因此往往造成伺服器巨大負荷,影響正常運作。
建議網站營運管理者應採取行動防範憑證填充攻擊,包括使用各種偵測方式辨認非正常登入要求、採用 proxy 偵測系統,且將可疑帳號予以停權等;用戶則應避免在不同服務之間使用同一組密碼,並且務必啟用二階段登入驗證。

相關連結

  1. Top Insights From Our 2022 State of Secure Identity Report
  2. Okta: Credential stuffing accounts for 34% of all login attempts
Scroll to Top