41% van de inlogpogingen gebruikt gelekte wachtwoorden: een groeiend risico

Cyberbeveiliging blijft in gevaar door hergebruik van wachtwoorden

Een recent rapport van Cloudflare brengt opnieuw een hardnekkig probleem aan het licht: het hergebruik van wachtwoorden. Tussen september en november 2024 werd vastgesteld dat maar liefst 41% van de succesvolle inlogpogingen op websites die door dit platform worden beschermd, plaatsvonden met inloggegevens die eerder in datalekken waren blootgesteld.

Deze cijfers wijzen niet alleen op een gebrek aan bewustzijn bij gebruikers, maar ook op de toenemende verfijning van geautomatiseerde aanvallen die profiteren van deze onveilige praktijken.

De stille bedreiging: bots en massale aanvallen

Het onderzoek toont aan dat 95% van de inlogpogingen met gelekte wachtwoorden afkomstig is van bots die massale aanvallen uitvoeren, bekend als credential stuffing. Deze bots testen gestolen inloggegevens op meerdere diensten totdat ze geldige combinaties vinden. Door de automatisering en de schaal van deze aanvallen zijn gebruikers die dezelfde wachtwoorden hergebruiken, binnen enkele minuten blootgesteld aan risico’s.

Populaire platforms zoals WordPress zijn een favoriete doelwit voor deze aanvallen, vanwege hun grote gebruikersbasis en de gemakkelijke identificatie ervan. Op WordPress-gebaseerde sites resulteerde 76% van de pogingen met gelekte wachtwoorden in een succesvolle toegang, waarbij bijna de helft van deze aanvallen door bots werd uitgevoerd.

Veelgebruikte (en hergebruikte) wachtwoorden

Het Cloudflare-rapport benadrukt niet alleen de omvang van het probleem, maar ook de veelvoorkomende patronen van onveilige praktijken. Tot de meest hergebruikte en compromitteerde wachtwoorden behoren voorspelbare en gemakkelijk te raden combinaties, zoals:

  • 123456
  • password
  • qwerty
  • 123456789
  • 111111
  • abc123
  • iloveyou
  • admin
  • 123123
  • welcome

Deze voorbeelden reflecteren wat experts aanduiden als "luie wachtwoorden", gebruikt door miljoenen mensen op meerdere diensten, en zijn vaak de eerste die aanvallers proberen.

Waarom blijft dit plaatsvinden?

Gemak en vergetelheid zijn de hoofdoorzaken van deze fouten. Het beheren van sterke en unieke wachtwoorden voor elke dienst kan een uitdaging lijken, maar wachtwoordbeheerders en oplossingen voor wachtwoordloze authenticatie (zoals passkeys) maken deze taak aanzienlijk eenvoudiger.

Bovendien, hoewel veel gebruikers zich bewust zijn van de risico’s, ondernemen ze pas actie als ze zelf slachtoffer worden van een aanval. Deze inertie vormt een risico, zowel individueel als voor bedrijven.

De oplossing: educatie, technologie en preventie

Om zichzelf te beschermen, moeten gebruikers:

  • Unieke en sterke wachtwoorden voor elke account maken.
  • Wachtwoordbeheerders gebruiken om het onthouden te vergemakkelijken.
  • Altijd de multi-factor authenticatie (MFA) inschakelen.
  • Gecompromitteerde wachtwoorden onmiddellijk veranderen zodra ze een waarschuwing ontvangen.

Bedrijven daarentegen moeten systemen activeren die gelekte wachtwoorden opsporen, massale inlogpogingen blokkeren via rate limiting en verdachte verkeerspatronen beheren met anti-bot tools. Verder is het cruciaal dat zij hun gebruikers en medewerkers onderwijzen over goede cyberbeveiligingspraktijken.

Cyberbeveiliging begint met één wachtwoord

De conclusie is helder: hergebruik van wachtwoorden blijft de toegangspoort voor geautomatiseerde aanvallen en accountovernames. Technologie kan barrières opwerpen, maar de eerste verdedigingslinie blijft het bewustzijn van de gebruiker en de verandering van gewoonten.

Als 41% van de toegangen nog steeds gebruikmaakt van gecompromitteerde wachtwoorden, is het duidelijk dat er nog veel werk aan de winkel is. Veiligheid begint in feite met een zo eenvoudige daad als het kiezen van een goed wachtwoord en het nooit hergebruiken ervan.

Bron: Beveiligingsnieuws

Scroll naar boven