Mais de 21 milhões de credenciais de empresas da Fortune 500 estão disponíveis para venda em vários portais na dark web.
Especialistas da ImmuniWeb descobriram que 21.040.296 credenciais fr500 empresas da Fortune são oferecidas em plain-text em vários serviços na dark web.
Os investigadores usaram tecnologia OSINT (Open Source Intelligence) para rastrear locais e recursos dentro da rede TOR, através de vários fóruns da web, Pastebin, canais de IRC, redes sociais, chats e muitos outros locais onde é possível encontrar dados leaked.
“We found over 21 million (21,040,296) credentials belonging to Fortune 500 companies, amid which over 16 million (16,055,871) were compromised during the last 12 months.” states the report published by ImmuniWeb. “As many as 95% of the credentials contained unencrypted, or bruteforced and cracked by the attackers, plaintext passwords.”
A seguinte tabela apresenta um overview das credenciais roubadas categorizados por indústria:
A maioria das credenciais (95%) inclui passwords em texto simples, 76% delas foram comprometidas nos últimos 12 meses.
Apenas 4,9 milhões (4.957.093) de credenciais continham passwords totalmente exclusivas, uma circunstância que confirma o mau hábito de muitos utilizadores em reutilizar passwords.
A análise das passwords revelou que muitas empresas continuam a usar passwords fracas, principalmente aquelas pertencentes ao retalho (47,29%), telecomunicações (37,57%), e industriais (37,36%).
Os especialistas observaram que sector da Tecnologia, Finanças e Energia são as três principais indústrias com o maior volume de credenciais expostas na Internet.
“These numbers are both frustrating and alarming. Cybercriminals are smart and pragmatic, they focus on the shortest, cheapest and safest way to get your crown jewels. The great wealth of stolen credentials accessible on the Dark Web is a modern-day Klondike for mushrooming threat actors who don’t even need to invest in expensive 0day or time-consuming APTs.” concludes Ilia Kolochenko, CEO and Founder of ImmuniWeb.
“With some persistence, they easily break-in being unnoticed by security systems and grab what they want. Worse, many such intrusions are technically uninvestigable due to lack of logs or control over the breached [third-party] systems.”