5 min read
Gebruik jij al lange tijd hetzelfde wachtwoord of hergebruik jij wel eens je wachtwoord voor verschillende accounts? Wees dan gewaarschuwd. Op 4 juli 2024 werd de grootste wachtwoordcompilatie ooit, genaamd RockYou2024, gelekt op een populair hackforum. Deze compilatie bevat maar liefst 9.948.575.739 unieke wachtwoorden in platte tekst. Een gebruiker met de naam "ObamaCare" deelde deze enorme verzameling, waarschijnlijk niet geheel toevallig op de dag van de Amerikaanse Independence Day, die een enorme toename is ten opzichte van de vorige recordhouder, RockYou2021.
Gevaren en implicaties
Onderzoekers van cybersecurityplatform Cybernews, die de ontdekking deden, waarschuwen voor de ernstige risico's die deze lekkage met zich meebrengt. Gebruikers die dezelfde wachtwoorden op meerdere platforms hergebruiken, lopen een verhoogd risico op 'credential stuffing'-aanvallen. Bij dergelijke aanvallen proberen kwaadwillenden met de gelekte wachtwoorden toegang te krijgen tot verschillende accounts (lees ook ons eerdere blog over Social Engineering).
Credential stuffing-aanvallen kunnen zeer schadelijk zijn voor zowel gebruikers als bedrijven. Recente aanvallen op bedrijven zoals Santander, Ticketmaster en Advance Auto Parts zijn voorbeelden van de verwoestende gevolgen die deze aanvallen kunnen hebben. De gegevens uit RockYou2024 stellen aanvallers in staat brute-force aanvallen uit te voeren en ongeautoriseerde toegang te verkrijgen tot online accounts die getroffen zijn door deze lek.
Hoe brute-force aanvallen werken
-
Verzamelen van gegevens: Aanvallers verkrijgen toegang tot gelekte wachtwoordcompilaties zoals RockYou2024, die miljoenen tot miljarden wachtwoorden in platte tekst bevatten. Deze gegevens kunnen afkomstig zijn van verschillende datalekken.
-
Selecteren van doelwitten: Aanvallers kiezen specifieke accounts of systemen die ze willen aanvallen. Dit kunnen bijvoorbeeld e-mailaccounts, sociale media-accounts, of andere online diensten zijn.
-
Automatisering van de aanval: Aanvallers gebruiken geautomatiseerde tools en scripts die systematisch alle mogelijke wachtwoordcombinaties uit de gelekte compilatie proberen op de gekozen doelwitten. Deze tools kunnen snel duizenden tot miljoenen inlogpogingen uitvoeren.
-
Credential stuffing: Bij credential stuffing gebruiken aanvallers een lijst van bekende gebruikersnamen of e-mailadressen in combinatie met de gelekte wachtwoorden. Omdat veel mensen dezelfde wachtwoorden voor meerdere diensten gebruiken, kan dit effectief zijn. De tools proberen elke combinatie van gebruikersnaam en wachtwoord uit de gelekte gegevens op verschillende websites en diensten.
-
Verkrijgen van toegang: Wanneer een juiste combinatie van gebruikersnaam en wachtwoord wordt gevonden, krijgen de aanvallers toegang tot het betreffende account. Ze kunnen dan verder inbreken, gegevens stelen, of de account gebruiken voor verdere schadelijke activiteiten zoals het verspreiden van malware of phishing-aanvallen.
Oorsprong en uitbreiding
De oorspronkelijke RockYou-datalek in 2009 bevatte meer dan 32 miljoen wachtwoorden in platte tekst van een sociale app-website. Sindsdien is deze dataset enorm gegroeid. De RockYou2021-compilatie bevatte 8,4 miljard wachtwoorden, en tussen 2021 en 2024 zijn er nog eens 1,5 miljard wachtwoorden aan toegevoegd. De RockYou2024-compilatie bevat gegevens die zijn verzameld uit meer dan 4.000 databases over een periode van meer dan twee decennia.
Nederlandse wachtwoorden?
Het is zeer waarschijnlijk dat er ook Nederlandse wachtwoorden tussen de RockYou-compilaties zitten. Deze compilaties bevatten wachtwoorden die wereldwijd zijn verzameld uit verschillende datalekken over een periode van jaren. Omdat deze gegevens afkomstig zijn van diverse bronnen en websites, is de kans groot dat er wachtwoorden van Nederlandse gebruikers tussen zitten.
Bescherming en mitigatie
Hoewel er geen pasklare oplossing is voor gebruikers die getroffen zijn door deze lekkage, zijn er wel enkele belangrijke stappen die je kunt nemen om de risico's te beperken:
- Reset wachtwoorden: Herstel onmiddellijk de wachtwoorden van alle accounts die geassocieerd zijn met de gelekte wachtwoorden. Kies sterke, unieke wachtwoorden die niet op meerdere platforms worden hergebruikt.
- Multi-factor authenticatie (MFA): Schakel MFA in waar mogelijk. Dit voegt een extra beveiligingslaag toe door een aanvullende verificatie naast het wachtwoord te vereisen.
- Gebruik wachtwoordmanagers: Wachtwoordmanagers kunnen veilig complexe wachtwoorden genereren en opslaan, waardoor het risico op hergebruik van wachtwoorden wordt verminderd.
Is jouw wachtwoord gelekt?
Om de exacte impact te bepalen, inclusief of jouw eigen wachtwoorden zijn gelekt, kun je gebruik maken van tools zoals de Leaked Password Checker van Cybernews of Have I Been Pwned. Hiermee kun je controleren of jouw wachtwoorden deel uitmaken van de RockYou2024-compilatie en eventueel andere gelekte datasets. Bij IRIS one raden we aan om regelmatig dergelijke checks uit te voeren en beveiligingsmaatregelen zoals multi-factor authenticatie (MFA) en het gebruik van wachtwoordmanagers te implementeren om de risico's van datalekken te minimaliseren.
De RockYou2024-lek benadrukt maar weer eens dat een waterdicht beleid rondom wachtwoorden essentieel is om je organisatie veilig te houden. Bij IRIS one helpen we jouw organisatie met de beste wachtwoordbeheer-oplossingen en ondersteuning, zodat je hackers altijd een stap voor blijft. Benieuwd hoe we dit doen? Neem vrijblijvend contact met ons op en ontdek hoe wij je kunnen helpen jouw digitale veiligheid te waarborgen.
Bron: Cybernews