Kimlik bilgisi doldurma, bir bilgisayar programının veya bilgisayar korsanının kullanıcı adı ve/veya parola kombinasyonları listesini kullanarak bir sisteme veya hizmete erişim sağlamaya çalıştığı otomatik bir siber saldırı tekniğidir. Doğru şifre bulunana kadar sistematik olarak birden fazla şifre veya parola denemeyi içeren yetkisiz bir teorik saldırı olan kaba kuvvet saldırısının bir türüdür.

Kimlik bilgisi doldurma, büyük ölçüde yasadışı olarak satın alınan veya başka bir şekilde elde edilen daha önce çalınmış kimlik bilgilerinin (genellikle e-posta adresleri ve şifre) listelerine dayanır. Saldırgan daha sonra bu kimlik bilgilerini web üzerindeki diğer sitelerde yeniden kullanmaya çalışarak daha fazla hesap ve hizmete erişim elde etmeyi umar. Çoğu durumda, kullanıcılar aynı kullanıcı adı/şifre kombinasyonunu birden fazla web sitesinde tekrar kullanır veya yalnızca zayıf şifrelere güvenir.

Bu saldırı vektörü, web üzerinde bulunan ve genellikle veri ihlalleri gibi diğer siber saldırılar yoluyla elde edilen çok sayıda tehlikeye atılmış veritabanı nedeniyle mümkündür. Bunun bir sonucu olarak, kimlik bilgileri açıkta olan kuruluşlar özellikle kimlik bilgisi doldurmaya karşı savunmasızdır.

Başarılı kimlik bilgisi doldurma saldırılarının etkisi, hedeflenen hesaplardan çalınan fonlar veya hileli satın alımlar nedeniyle mali kayıplardan, veri ihlali yoluyla kritik hassas verilerin yok edilmesine kadar ciddi olabilir. Dahası, birçok hesapta iki faktörlü kimlik doğrulama (2FA) veya çok faktörlü kimlik doğrulama (MFA) gibi her zaman etkin olmayan ek güvenlik ayarları bulunur ve bu da onları kimlik bilgisi doldurmaya açık hale getirir.

Kuruluşlar ve bireyler düzenli olarak parola değiştirerek, karakter kombinasyonlu güçlü parolalar kullanarak, rastgele parolalar oluşturmak için bir parola yöneticisi kullanarak ve iki faktörlü kimlik doğrulamayı (2FA) açarak kimlik bilgisi doldurmaya karşı koruma sağlayabilir, böylece yanlış parolayla yapılan herhangi bir girişim anında engellenirken kullanıcıya bağlı cihazlarına bildirim gönderilir. Ayrıca, şifrelerin bilinen 'doldurulmuş' e-posta adreslerinden sıfırlanması önlenmelidir. Ayrıca, kuruluşlar düzenli güvenlik izleme ve saldırı tespit sistemlerinin mevcut olduğundan emin olmalıdır.

Proxy Seçin ve Satın Alın

Veri Merkezi Proxyleri

Dönen Proxyler

UDP Proxyleri

Dünya Çapında 10.000'den Fazla Müşterinin Güvendiği

Vekil Müşteri
Vekil Müşteri
Vekil Müşteri flowch.ai
Vekil Müşteri
Vekil Müşteri
Vekil Müşteri