
Parola yeniden kullanımı, 2025’teki en önemli güvenlik açıklarından biri olmaya devam ediyor ve tüm başarılı web sitesi girişlerinin neredeyse yarısını gösteren yeni veriler daha önce maruz kalan kimlik bilgilerini içeriyor.
Şifreleri birden fazla hizmette geri dönüştürmenin bu yaygın uygulaması, çevrimiçi güvenlik hakkında farkındalık artmaya devam etse bile, milyonlarca kullanıcıyı günlük olarak etkileyen basamaklı bir güvenlik riski oluşturur.
Eylül ve Kasım 2024 arasında gözlemlenen trafiğe dayanarak, CloudFlare tarafından korunan web sitelerinde başarılı oturum açmalarının yaklaşık% 41’i, daha önce veri ihlalinde sızdırılmış tehlikeli şifreleri içermektedir.
Son araştırmalara göre, ortalama kullanıcı şifrelerini en az dört farklı hesapta yeniden kullanıyor ve parola geri dönüşümünü kalıcı ve tehlikeli bir alışkanlık haline getiriyor.
Cloudflare araştırmacıları, sorunun bireysel kullanıcıların çok ötesine uzandığını, veritabanlarında 15 milyardan fazla tehlikeye atılan kayıtlarda bulunan sızdırılmış şifreler içeren algılanan tüm kimlik doğrulama taleplerinin% 52’siyle birlikte olduğunu belirledi.
Bu büyük veritabanı, DA’lı (HIBP) veri kümesini içerir ve hem insanlardan hem de otomatik sistemlerden yüz milyonlarca günlük kimlik doğrulama talebini temsil eder.
Belki de en önemlisi, sızdırılmış şifreleri içeren giriş girişimlerinin% 95’inin botlardan geldiği ve savunmasız web sitelerini hedefleyen organize kimlik bilgisi doldurma saldırılarını gösterdiği keşfidir.
Bu otomatik sistemler, saniyede binlerce kullanıcı adı ve şifre kombinasyonunu sistematik olarak test ederek, insanlık bilgilerini hizmetler arasında yeniden kullanma eğiliminden yararlanır.
Veriler, hem bireysel kullanıcıları hem de kuruluşları, yetkisiz erişim, veri hırsızlığı ve daha fazla güvenlik uzlaşması riskine sokan başarılı hesap ihlallerinin rahatsız edici bir modelini ortaya koymaktadır.
WordPress siteleri artan riskle karşı karşıya
İçerik yönetim sistemleri, özellikle WordPress web siteleri, kimlik bilgisi doldurma saldırılarından orantısız etkiler yaşıyor.
Yaygın evlat edinme ve tanınabilir giriş sayfası formatı nedeniyle, WordPress, tehlikeye atılan şifrelerden yararlanan saldırganlar için birincil bir hedef haline geldi.
.webp)
Analiz, WordPress sitelerine karşı sızan şifre giriş girişimlerinin endişe verici bir% 76’sının başarılı olduğunu ve bu başarılı uzlaşmaların yaklaşık yarısının (% 48) botlar tarafından yürütüldüğünü ortaya koydu.
Bu, otomatik sistemlerin WordPress kurulumlarını, genellikle daha karmaşık hesap devralma saldırılarının ilk adımı olarak ölçekte etkili bir şekilde ihlal ettiğini gösterir.
Bu tehditlere karşı korunmak için güvenlik uzmanları, her çevrimiçi hizmet için benzersiz şifrelerin uygulanmasını, mümkün olan her yerde çok faktörlü kimlik doğrulamasını etkinleştirmenizi ve pasifler gibi daha güvenli kimlik doğrulama yöntemlerini dikkate almanızı önerir.
Web sitesi yöneticileri, otomatik saldırı etkilerini en aza indirmek için sızdırılmış kimlik bilgisi algılamasını etkinleştirmeli, oranı sınırlama ve bot yönetim araçlarını dağıtmalıdır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free