Skip to main content

Aantal incidenten met inloggegevens verdubbeld

Het aantal jaarlijkse incidenten met inloggegevens is tussen 2016 en 2020 bijna verdubbeld. In dezelfde periode daalde echter de totale hoeveelheid aan gelekte data met 46 procent. Dit blijkt uit het nieuwste Credential Stuffing Report van F5. De gemiddelde omvang van een datalek is ook afgenomen, van 63 miljoen records in 2016 tot 17 miljoen vorig jaar.

Credential stuffing, waarbij grote hoeveelheden gecompromitteerde gebruikersnamen en wachtwoorden worden misbruikt, is een groeiend probleem wereldwijd. De FBI waarschuwde middels een Private Industry Notification vorig jaar dat de dreiging tussen 2017 en 2020 verantwoordelijk was voor het grootste aantal veiligheidsincidenten tegen de Amerikaanse financiële sector (41 procent). 

Ondanks een groeiende consensus over best practices in de branche, is een van de belangrijkste bevindingen van het rapport dat slechte opslag van wachtwoorden een voortdurend probleem blijft.  

“Credential stuffing is een van de grootste cyber security bedreigingen waarmee we worden geconfronteerd, en dat zal niet snel veranderen”, zegt Sara Boddy, Senior Director van F5 Communities – F5 Labs en DevCentral. “Hoewel het interessant is dat het totale volume en de omvang van de gelekte inloggegevens in 2020 zijn gedaald, moeten we dit zeker nog niet vieren. Het is hoogst onwaarschijnlijk dat beveiligingsteams de oorlog winnen tegen diefstal van gegevens en gegevensfraude. Het lijkt er meer op dat we een voorheen chaotische markt zien stabiliseren nu hij volwassener wordt.”  

Hoewel de meeste organisaties geen hash-algoritmen voor wachtwoorden bekendmaken, was F5 in staat om 90 specifieke incidenten te bestuderen om een ​​idee te krijgen van de meest waarschijnlijke boosdoeners. 

In de afgelopen drie jaar was de opslag in platte tekst verantwoordelijk voor het grootste aantal gelekte inloggegevens (42,6 procent). Op de tweede plek staat met 20 procent van de gelekte gegevens het wachtwoord-hash-algoritme SHA-1 dat wachtwoorden ‘unsalted’ bewaart, ofwel zonder een unieke waarde die aan het einde van het wachtwoord kan worden toegevoegd om een ​​andere hash-waarde te creëren. Dat dit geen garantie biedt, is te zien aan de derde plek: het ‘salted’ bcrypt-algoritme met 16,7 procent. Het bekritiseerde hash-algoritme MD5 was verantwoordelijk voor slechts een klein deel van de gelekte inloggegevens; ook deze hashes waren salted (0,4 procent). MD5 wordt al decennia lang als een zwakke en slechte methode beschouwd, salted of niet.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Wat is de rol van de Privacy Officer bij BCM?
Het is belangrijk dat de dienstverlening van de gemeente altijd doorgaat, ook in het geval van een incident of calamiteit. Dit noemen we bedrijfscontinuïteit. Nu is de vraag: wat is de rol van de Privacy Officer hierbij? Is dat alleen om de wet na te leven, of speel je ook een rol bij het draaiende houden van de dienstverlening in moeilijke tijden?
De rol van de proceseigenaar bij BCM
Net zoals elke organisatie, kan een gemeente te maken krijgen met incidenten die de continuïteit van de dienstverlening in gevaar kunnen brengen. BCM is daarom een term die je steeds vaker hoort binnen gemeenten. Vooral proceseigenaren spelen hierbij een belangrijke rol. Maar wat houdt BCM eigenlijk in en welke rol speelt de proceseigenaar hierbij?
Hoe kunnen functioneel beheerders en Privacy Officers elkaar ondersteunen?
De implementatie van de AVG of Wpg is niet uitsluitend de verantwoordelijkheid van de Privacy Officer. Het is een samenspel van diverse medewerkers uit verschillende vakgebieden, waaronder de functioneel beheerder. Hoe kunnen functioneel beheerders en Privacy Officers elkaar ondersteunen?

Meer recente berichten

Gartner: Identiteitsbeheer cruciaal voor cyberbeveiliging
Verder lezen
AP wijst politieke partijen op risico s persoonsgegevens rondom verkiezingen
Verder lezen
Delen videobeelden van misdragingen werknemer vormen geen inbreuk op AVG
Verder lezen
Onderzoek Cisco: slechts 3 procent organisaties volledig voorbereid op cyberaanval
Verder lezen
2030: Een cyberveiligheid roadmap voor een veranderende wereld
Verder lezen
Vriendelijker ontvangst en meer privacy op vernieuwd Werkplein in raadhuis Amstelveen
Verder lezen
Onduidelijke privacy instellingen Apple verwarren zelfs academici
Verder lezen
EC zint op soepelere soevereiniteitsregels cloudmarkt
Verder lezen
TNO lanceert open source tool voor geautomatiseerde cybersecurity
Verder lezen
Raadsleden verdeeld over inzet AI
Verder lezen