A kombó lista (combo list) egy olyan szövegfájl, amely kiszivárgott felhasználóneveket és jelszavakat tartalmaz egy meghatározott formátumban. A jelszavakat általában különböző adatvédelmi incidensekből szerzik, majd egy fájlban gyűjtik össze. Ezeket a fájlokat gyakran automatizált brute-force eszközökbe töltik be, amelyek különböző fiókokon vagy webhelyeken próbálnak több hitelesítő adatot, amíg egyezést nem találnak.
A kombó lista gyakorlatilag különböző weboldalak incidenseiből származó jelszólisták gyűjteménye. A kombó listáknak nincs szabványos formátuma, sok esetben pedig csak egyes fájlok tömörített listáiról van szó, amelyek eltérő fájlformátumot és adatstruktúrát tartalmazhatnak. Ezek tartalmazhatnak különböző típusú személyes azonosító adatokat (PII), de elsődleges céljuk, hogy nagy mennyiségű jelszót, e-mail címet vagy más felhasználónevet biztosítsanak. Amikor egy webhely vagy szolgáltatás adatszivárgási incidens áldozatává válik, a jelszavakat nem mindig tárolják tiszta szöveges formátumban, így a kombó listák tartalmazhatnak tiszta szöveges jelszavakat vagy különböző típusú hash-elt jelszavakat. Néhány támadó feltöri a hash-eket, de ez nagymértékben függ a használt hash algoritmustól és a jelszavak számától. Az incidens után ezek az ellopott hitelesítő adatok jelentős értékkel bírhatnak a szolgáltatás jellegétől függően, ezért a támadók gyakran először eladásra kínálják őket. Miután ezek elavulttá válnak, vagy valaki nyilvánosságra hozza őket, esetleg kutatók visszanyerik őket, az értékük jelentősen csökken, mivel a webhelyek általában helyreállítják ezeket a jelszavakat. Ilyenkor az egyéni listák értéke csökken, de a támadók több lista kombinálásával próbálják újra növelni azok értékét, innen származik a „kombó lista” elnevezés. A támadók gyakran hozzáadnak hamis fiókokat, és hamis tiszta szöveges jelszavakat is biztosítanak anélkül, hogy azokat feltörnék. Ezáltal a listák értékesebbnek tűnnek, mivel a tiszta szöveges jelszavak megléte az egyetlen módja annak, hogy különböző támadások során felhasználják őket, mint például a jelszószórás (password spraying), hitelesítő adatok továbbvitele (credential stuffing), vagy fiók átvétel (account takeover). Ezek a hamis jelszavak általában egyszerű algoritmussal készülnek, így könnyű észrevenni őket, például ha csak kisbetűket használnak fix hosszúsággal.
A kombó listákat számos célra használják. A jelszószórás, hitelesítő adatok továbbvitele és a fiók átvétel a leggyakoribb támadási módok, de célzott adathalász támadásokhoz, személyiséglopáshoz, üzleti e-mail kompromittálásához és zsarolásokhoz is alkalmazzák őket. Ha valakinek van fiókja egy adott weboldalon, nagyobb eséllyel válik áldozatává egy hamis jelszó-visszaállítási kérésnek, vagy kattint egy rosszindulatú linkre, amely látszólag az adott szolgáltatástól származik. A jelszavak önmagukban is megtéveszthetik az embereket, hogy azt higgyék, feltörték őket. Egy kampány például az emberek kiszivárgott jelszavait küldte el bizonyítékként arra, hogy feltörték a számítógépüket, és váltságdíjat követeltek. Ez sok ember számára ijesztő lehet, akik nincsenek tisztában a jelszóbiztonság és az adatlopások működésével, ezért hajlamosak lehetnek fizetni vagy kattintani a rosszindulatú tartalomra. A kombó listák hatékonysága abban is rejlik, hogy az emberek hajlamosak ugyanazt a jelszót újra felhasználni több weboldalon vagy szolgáltatásban. Így még akkor is, ha az eredeti incidens érintett weboldal visszaállította az összes jelszót, ezek a fiókok más szolgáltatások célpontjává válhatnak. Ez az oka annak, hogy a hitelesítő adatok továbbvitele (credential stuffing) rendkívül hatékonyan működik. Ha valaki egy vállalati jelszót használt egy incidensben érintett weboldalon, ugyanazok a hitelesítő adatok felhasználhatók például online e-mail, CRM, ERP vagy más jelentős szolgáltatások eléréséhez. Éppen ezért a vállalatoknak monitorozniuk kell az összes jelszóhasználatot a böngészőikben. Ez lehetővé teszi számukra, hogy felfedezzék, ha jelszavakat újra felhasználnak, vagy ha ismert kiszivárgott jelszót használnak.
Bár nincs általános megoldás a jelszóval kapcsolatos fenyegetések elleni védelemre, több lépést is tehet fiókjai és jelszavai védelme érdekében. Először is, ha különböző jelszavakat használ a webhelyeken, megvédi magát attól, hogy a kiszivárgott jelszavakat más, fontosabb szolgáltatások ellen használják fel. Hosszú jelszavak létrehozása néhány speciális karakterrel jelentősen megnehezíti a dekódolást, ha hash-elt formátumban szivárognak ki. Ezáltal még ha hash-eket lopnak el, a fiókjai biztonságban lehetnek. Amennyiben lehetséges, a többfaktoros hitelesítés (MFA) bekapcsolása kevésbé értékessé teszi a jelszavakat, de ne feledje, hogy ha egy tényező veszélybe kerül, csak egyetlen védekezési vonal marad. A nyilvánosan kiszivárgott jelszavak aktív monitorozása szintén egy módszer, amely jelzi, ha a fiókjait feltörték, így időben intézkedhet. Fontos azonban megjegyezni, hogy mielőtt a jelszavak megjelennének a kombó listákban, valószínűleg már több tucat vagy száz fenyegetést jelentő szereplő férhetett hozzájuk. Ezért önmagában ez nem nyújt megfelelő védelmet. A legjobb megközelítés az, ha az összes többi módszert kombinálja, beleértve a többfaktoros hitelesítést, a jelszóbiztonság és újrafelhasználás monitorozását, valamint az ismert kiszivárgott jelszavak automatikus ellenőrzését. Ez a szervezetek számára elérhető a Scirge használatával, amely megvédi az összes vállalati fiókot.
Az MFA általában kiváló módszer, de nem véd a jelszavak elleni támadásoktól. Amikor egy szolgáltatás érintetté válik, és a jelszavakat ellopják, ez megvédhet a közvetlen bejelentkezéstől, de számos ismert módszer létezik az MFA megkerülésére. Azt is fontos figyelembe venni, hogy az egyes szolgáltatásoktól függ, hogy az MFA egyáltalán elérhető-e. Ha egy jelszó veszélybe kerül, a támadók megpróbálhatnak social engineering módszereket alkalmazni, ellopni MFA tokeneket, ugyanazt a jelszót más oldalakon használni, vagy félrevezető e-maileket küldeni a fiók tulajdonosainak, bemutatva tiszta szöveges jelszavaikat.
Ingyenes és fizetős szolgáltatások is léteznek a kiszivárgott jelszavak ellenőrzésére, valamint számos eszköz, amely lehetővé teszi a jelszóerősség értékelését brute-force támadások és jelszótörések ellen. Mivel mindenkinek több tucat vagy akár több száz online fiókja van, nehézkes ezek egyenkénti kezelése. A jelszókezelők kiváló eszközök lehetnek, ha minden fiókhoz használják őket, és a jelszavakat automatikusan generálják, mivel ezek általában bonyolultabbak és nehezebben kitalálhatóak, mint az emberek által létrehozott jelszavak. Ugyanakkor a jelszókezelők is sebezhetőségi pontot jelenthetnek, ha a mesterjelszót feltörik, vagy ha a böngészőket használják erre a célra, mivel ezek helyileg tárolják a titkosítási kulcsot, és szinkronizálhatnak nem biztonságos személyes eszközökkel. Az üzleti fiókok legjobb védelme az, ha automatikusan betartatják a jelszóbiztonságot a Scirge használatával.
A Scirge eszközöket biztosít a szervezetek számára a Shadow IT felfedezéséhez és kezeléséhez azáltal, hogy nyomon követi, hol és hogyan használják a vállalati hitelesítő adatokat SaaS-alkalmazásokban, beszállítói portálokon, GenAI eszközöknél és más webalkalmazásokban. Segít felfedezni a Shadow SaaS-t és Shadow AI-t, valamint azonosítani az olyan kockázatokat, mint a céges jelszó újrahasználata, a megosztott fiókok és az adathalászat, miközben valós idejű figyelmeztetéseket, automatizált munkafolyamatokat és azonnal hasznosítható elemzéseket nyújt.