根据Ponemon的“撞库攻击造成的损失”(The Cost of Credential Stuffing)报告,撞库每年会使企业损失数百万美元
。有金融机构曾报告称,其因撞库产生的账户接管成本为每个账户1500至2000美元。但攻击者的目标不仅仅是金融服务行业。Akamai通过分析发现,流行的撞库工具可以轻而易举地攻击多个行业的网站,包括零售、旅游、博彩等。目前,由于高知名度和价值度的原因,黑客对在线直播服务和游戏行业兴趣极大。可以说,哪里有钱,哪里就有撞库攻击。撞库对黑客而言是一笔收入极其可观的生意,并且已经形成了涵盖撞库工具、配套服务和知识以及攻击成功后的丰厚收益这样一个正在蓬勃发展的市场。在上文所提到的流行短视频应用程序案件中,犯罪分子就承认对时下流行的多个网络平台发起过撞库攻击,累计获利超百万元人民币。
最近的一项研究显示,Akamai在17个月内(2017年11月至2019年3月)观察到550亿次撞库攻击,且没有一个行业能够幸免。仅游戏行业就遭到了120亿次撞库攻击,这表明越来越多想赚快钱的犯罪分子正将黑手伸向该行业
。此外,从2018年全年看,Akamai《互联网安全状况报告:撞库:攻击与经济——特别媒体报告》(State of the Internet /
Security: Credential Stuffing: Attacks and Economies – Special Media
Report)发现,针对视频、媒体和娱乐行业的撞库攻击从一开始的1.33亿次激增至近2亿次
。显而易见的是,恶意登录的尝试次数已超过合法登录,并且这种情况每天都在发生。随着互联网经济成为中国新经济驱动力的关键引擎,中国已成为撞库攻击的前五大目标之一,排在前两位的分别是美国和俄罗斯。
第五,恶意攻击者会创建配置文件或“配置”(configs)。如同食谱一样,配置能够告诉撞库工具入侵企业机构网站的方法。Akamai强烈建议企业机构查看白皮书《隐藏在众目睽睽之下:撞库攻击所使用的工具和资源》(Hidden
in Plain Sight: The Tools and Resources Used in Credential Abuse
Attacks)中所述工具的目标网站配置文件
,以此了解自己的网站是否被列为潜在目标并采取措施避免受到进一步的攻击。避免措施可能包括更改网络应用程序身份验证工作流中的某些内容,以此“破坏”自动攻击工具的配置;此外,措施也可能包括找到配置中的特征(例如被设置成发送的header)和创建用于标记来自自动攻击工具潜在请求的签名或规则。