Brute-force
1. Достаточно просты в реализации
2. Используют легитимный функционал системы
3. Сложны в блокировке
4. Больше всего затрагивают сферы электронной коммерции,
развлечений
Credential stuffing
1. Использует скомпроментированные учетные данные с других
ресурсов
2. Поведение похоже на обычного пользователя
А в чем собственно проблема?
Варианты решения
1. Блокировка учетной записи с многими
попытками входа
2. Proof of work
2. Блокировка по RPS
1. Двухфазовая авторизация
Изменение логики авторизации
Блокировка
Что нового можем предложить
Deep packet inspection (DPI)
1. Ищем невалидные ответы для фиксированного клиента
2. Настраиваем ограничения по ним
3. Ищем скомпрометированные учетки до начала блокировки
Время блокировки
Динамически увеличивать время блокировки при
аналогичном поведении пользователя
Зачем нам WAF
Высокий темп разработки.
От идею до реализации небольшой промежуток времени
Большой объем разрабатываемого кода
В процессе тестирования не всегда удается выявить все уязвимости
В основе бизнеса web-сервисы
Любое стороннее влияние на web-приложение сразу ощутимо
Почему Wallarm
Быстрота подключения
Уже использовали решение Qrator для защиты от DDoS - атак, поэтому включение
Wallarm практически не заняло времени
Время на подготовку релизов
При обнаружении уязвимостей у разработчиков есть время на их исправление и
подготовку корректного релиза
Блокировка атак
Ежедневная защита наших веб-сервисов
Сканирование веб-сервисов
Периодическое сканирование на наличие уязвимостей
Как столкнулись с brute-force
Брут аккаунтов клиентов
Уводились учетные данные клиентов вместе с бонусными баллами по программе
лояльности.
В какой-то момент проблема перешла из единичных случаев в массовые атаки
Что сделали:
• объединили счетчики
• включили блокировку
• собрали скомпрометированные учетки
Вопросы?!
Wallarm
Анастасия Новикова
Ulmart.ru
Александр Бугаев

Credential stuffing и брутфорс-атаки

  • 2.
    Brute-force 1. Достаточно простыв реализации 2. Используют легитимный функционал системы 3. Сложны в блокировке 4. Больше всего затрагивают сферы электронной коммерции, развлечений Credential stuffing 1. Использует скомпроментированные учетные данные с других ресурсов 2. Поведение похоже на обычного пользователя А в чем собственно проблема?
  • 3.
    Варианты решения 1. Блокировкаучетной записи с многими попытками входа 2. Proof of work 2. Блокировка по RPS 1. Двухфазовая авторизация Изменение логики авторизации Блокировка
  • 4.
    Что нового можемпредложить Deep packet inspection (DPI) 1. Ищем невалидные ответы для фиксированного клиента 2. Настраиваем ограничения по ним 3. Ищем скомпрометированные учетки до начала блокировки Время блокировки Динамически увеличивать время блокировки при аналогичном поведении пользователя
  • 5.
    Зачем нам WAF Высокийтемп разработки. От идею до реализации небольшой промежуток времени Большой объем разрабатываемого кода В процессе тестирования не всегда удается выявить все уязвимости В основе бизнеса web-сервисы Любое стороннее влияние на web-приложение сразу ощутимо
  • 6.
    Почему Wallarm Быстрота подключения Ужеиспользовали решение Qrator для защиты от DDoS - атак, поэтому включение Wallarm практически не заняло времени Время на подготовку релизов При обнаружении уязвимостей у разработчиков есть время на их исправление и подготовку корректного релиза Блокировка атак Ежедневная защита наших веб-сервисов Сканирование веб-сервисов Периодическое сканирование на наличие уязвимостей
  • 7.
    Как столкнулись сbrute-force Брут аккаунтов клиентов Уводились учетные данные клиентов вместе с бонусными баллами по программе лояльности. В какой-то момент проблема перешла из единичных случаев в массовые атаки Что сделали: • объединили счетчики • включили блокировку • собрали скомпрометированные учетки
  • 8.