Het veiligheidsrisico

Datalekken tonen het keer op keer aan: hergebruikte wachtwoorden vormen een groot risico. Aanvallers maken gebruik van geautomatiseerde inlogpogingen (“credential stuffing”) – vaak zijn slechts enkele treffers voldoende. StickSafe vermindert dit risico door gevoelige gegevens offline en versleuteld onder uw controle te houden.

Huidige dreigingssituatie

Geautomatiseerde aanvallen zijn tegenwoordig de regel en niet langer de uitzondering.

  • Er zijn miljarden toegangsgegevens voor geautomatiseerde login-aanvallen in omloop.
  • Datalekken worden gecombineerd en voortdurend opnieuw geprobeerd.
  • Zelfs één enkele treffer kan accounts, systemen of identiteiten openen.

Waarom hergebruik zo gevaarlijk is

Eén wachtwoord – vele deuren. Dat is precies waar aanvallers misbruik van maken.

  • Eén lek is genoeg: dezelfde login werkt vaak ook elders
  • Bots proberen 24 uur per dag combinaties uit (credential stuffing)
  • Vuistregel: lengte + toeval winnen

Zo vermindert StickSafe uw risico

Offline opslag + versleuteling – onder uw controle.

  • Toegangsgegevens en documenten blijven lokaal opgeslagen in de map “DATA”.
  • Toegang alleen met masterwachtwoord (en noodontgrendeling via PUK)
  • Offline opgeslagen, sterke wachtwoorden verminderen het risico aanzienlijk

Het was een ongekend datalek dat het internet behoorlijk in rep en roer bracht. Bijna twee miljard unieke e-mailadressen en 1,3 miljard wachtwoorden zijn openbaar geworden door een enorm credential stuffing-lek.

Een beveiligingsonderzoeker heeft deze gegevens verzameld op zijn platform. Het is de grootste dataset die het project ooit heeft verwerkt. Bijzonder alarmerend: 625 miljoen van de wachtwoorden waren tot nu toe volledig onbekend en verschenen voor het eerst in de lijsten.

De gegevens zijn afkomstig van het Threat Intelligence-platform Synthient en verschillen fundamenteel van de recent opgedoken Stealer-logs, die door malware op geïnfecteerde computers worden verzameld. In plaats daarvan zijn hier toegangsgegevens uit verschillende, reeds bekende datalekken gebundeld. Criminelen gebruiken dergelijke lijsten om via geautomatiseerde aanvallen in te loggen op andermans accounts – vaak met succes, omdat veel gebruikers hetzelfde wachtwoord voor meerdere diensten gebruiken.

De resultaten waren schokkend.

De beveiligingsonderzoeker heeft de gegevenskwaliteit bij HIBP-gebruikers gecontroleerd. De resultaten waren echt schokkend: veel van de gevonden wachtwoorden werden nog steeds actief gebruikt, hoewel sommige al meer dan tien jaar oud waren.

Een gebruiker heeft bevestigd dat een wachtwoord dat hij momenteel gebruikt, in de lijsten voorkwam. Hij heeft vervolgens meteen alle belangrijke toegangen gewijzigd. De wachtwoorden kunnen anoniem worden doorzocht via de dienst Pwned Passwords, zonder dat er een koppeling wordt gemaakt met de bijbehorende e-mailadressen.

StickSafe beschermt uw belangrijkste gegevens als een Zwitserse bankkluis – offline en versleuteld.

  • Online bankieren / Verzekeringen / Ziektekostenverzekering
  • Identiteitsbewijzen, contracten, volmachten
  • Noodinformatie voor familieleden (contactgegevens, aanwijzingen, procedures)

Credential stuffing zijn geautomatiseerde inlogpogingen met combinaties van e-mailadressen en wachtwoorden die al uit eerdere lekken afkomstig zijn.
Helaas werkt dit vaak, omdat wachtwoorden bij meerdere diensten worden hergebruikt.

  • Geautomatiseerde tests voor veel diensten
  • Succesvol bij hergebruik van wachtwoorden
  • Resultaat: rekeningovernames ondanks “sterke” dienstverlening

Het was een ongekend datalek dat het internet behoorlijk in rep en roer bracht. Bijna twee miljard unieke e-mailadressen en 1,3 miljard wachtwoorden zijn openbaar geworden door een enorm credential stuffing-lek.
Belangrijk: het ging niet om ‘stealer-logs’ van geïnfecteerde apparaten, maar om gebundelde toegangsgegevens uit verschillende, reeds bekende lekken – precies wat wordt gebruikt voor credential stuffing.

U kunt het risico heel snel verminderen – met drie eenvoudige stappen:

  • Wachtwoorden consequent scheiden: voor elke dienst een eigen wachtwoord
  • Beveilig kritieke accounts: activeer tweefactorauthenticatie (indien beschikbaar)
  • Voer een lekcontrole uit: wijzig onmiddellijk de betreffende wachtwoorden (met name e-mail, bankieren, winkels)

Als u uw toegangsgegevens offline wilt beheren (zonder afhankelijk te zijn van de cloud), dan is een lokale wachtwoordbeheerder zoals StickSafe precies wat u nodig hebt.

FAQ:

Heb ik internet of cloud nodig?
Nee. StickSafe werkt offline – uw gegevens blijven lokaal op uw opslagmedium staan.

Wat gebeurt er als het USB-medium verloren gaat of gestolen wordt?
Zonder hoofdwachtwoord (of in noodgevallen zonder PUK) zijn de gegevens niet leesbaar.

Is StickSafe meertalig?
Ja. De website en software zijn beschikbaar in 8 talen – ideaal wanneer meerdere personen of teams met verschillende talen werken.

Waarom raden jullie USB 3.0 aan?
Voor een merkbaar hogere snelheid – vooral bij veel bestanden, scans of grotere archieven.

Hoeveel opslagruimte heb ik doorgaans nodig?
Alleen documenten en wachtwoorden: vaak is 8-32 GB voldoende. Bij veel pdf’s/foto’s eerder 64-256 GB; bij zeer grote hoeveelheden gegevens beter SSD.

Kan ik StickSafe ook op meerdere apparaten gebruiken?
Ja, u kunt het medium op verschillende pc’s gebruiken (waarop StickSafe is geïnstalleerd). De gegevens blijven op het medium staan.

Hoe werkt de noodtoegang (PUK)?
U bepaalt zelf wie de PUK bewaart. Hiermee kan het toestel in geval van nood worden ontgrendeld, zonder dat u uw hoofdwachtwoord hoeft door te geven.

Is StickSafe ook geschikt voor bedrijven of teams?
Ja, vooral voor duidelijk geregelde verantwoordelijkheden, ‘break-glass’-toegang en gestructureerde opslag – zonder dat u gebruik hoeft te maken van de cloud.