Brute-force útoky vysvětlil, a proč jsou na vzestupu

Brute-force útok definice

brute-force útok vidí útočník opakovaně a systematicky podávající různé uživatelská jména a hesla ve snaze, aby se nakonec asi pověření správně. Tento jednoduchý, ale náročný na zdroje, zkušební a chybový přístup se obvykle provádí pomocí automatizovaných nástrojů, skriptů nebo robotů, které projíždějí každou možnou kombinací, dokud není přístup udělen.,

“ jedná se o starou metodu útoku, ale je stále účinná a oblíbená u hackerů,“ říká David Emm, hlavní výzkumný pracovník v oblasti bezpečnosti společnosti Kaspersky. „Útoky hrubou silou se často používají k zacílení na zařízení ve vzdálených sítích k získání osobních údajů, jako jsou hesla, přístupová hesla, uživatelská jména a osobní identifikační čísla (Piny).,“

Nicméně, čím je heslo delší a silnější šifrování na uložená pověření, množství času, a výpočetní výkon potřeba, tak je možné, že organizace, ke snížení účinnosti útoku na místě je téměř nemožné, aby útočníky, aby se úspěšně provést.

v roce 2017 se britský i Skotský parlament staly oběťmi útoků hrubou silou, o rok později došlo k podobnému, ale neúspěšnému útoku na severoirský Parlament., Letecká společnost Cathay Pacific trpí útoku hrubou silou o rok později, pro který byla uložena pokuta 500 000 liber podle BRITSKÝCH údajů regulátor z důvodu chybí dostatečná preventivní opatření. Služba blokování reklam Ad Guard také vynutila resetování všech uživatelských hesel poté, co utrpěla útok hrubou silou.

jak útoky hrubou silou fungují

útoky hrubou silou jsou často prováděny skripty nebo roboty, které se zaměřují na přihlašovací stránku webové stránky nebo aplikace. Procházejí všemi možnými klíči nebo heslem., Mezi běžné aplikace patří praskání hesel na webových stránkách nebo aplikacích, šifrování nebo klíče API a přihlášení SSH.

útok na prolomení hesla je podle Emm pouze jedním krokem v útočníkově zabijáckém řetězci. Může být použit k získání přístupu k uživatelským, e-mailovým, bankovním nebo SaaS účtům nebo ke kompromisu API nebo jakékoli jiné služby, která vyžaduje přihlášení a pověření.

odtud může útočník plnit svůj zamýšlený cíl. „Úspěšný útok hrubou silou dává počítačovým zločincům vzdálený přístup k cílovému počítači v síti,“ vysvětluje Emm., „Primárním cílem těchto útočníků je získat osobní informace, které pak mohou být použity pro přístup k online účtům a síťovým zdrojům. Odtud mohou být buď použity k odesílání phishingových odkazů, šíření falešného obsahu nebo dokonce ke sběru pověření k prodeji třetím stranám.“

“ proces hádání hesla pro konkrétní web může být pracný a časově náročný úkol, takže hackeři od té doby vyvinuli nástroje, které pomáhají dělat práci rychleji,“ říká Emm., „K dispozici jsou také automatizované nástroje, které pomáhají při útocích hrubou silou, se jmény jako Brutus, Medusa, THC Hydra, Ncrack, John Rozparovač, Aircrack-ng a Rainbow.“

“ mnozí mohou najít jediné slovo slovníku heslo během jedné sekundy. Nástroje, jako jsou tyto práce proti mnoha počítačových protokolů (jako je FTP, MySQL, SMTP a Telnet), a umožnily hackery rozlousknout bezdrátové modemy, identifikovat slabá hesla, dešifrovat hesel v šifrované úložiště a překládat slova do leetspeak; ‚don‘ ‚thackme „se stává“ d0n7H4cKm3,‘ například.,“

úspěch útoku hrubou silou se měří v době, kdy je potřeba úspěšně prolomit heslo. Jak se délka hesla zvyšuje, čas potřebný k prasknutí se exponenciálně zvyšuje. Podle Cloudflare by sedmimístné heslo při rychlosti 15 milionů klíčových pokusů za sekundu trvalo 9 minut. Heslo 13 znaků by trvalo více než 350 000 let.

čím delší je šifrovací klíč, tím více času a zdrojů je zapotřebí k jeho překonání hrubou silou., 128bitový šifrovací klíč má 2128 možných kombinací, zatímco s 256bitovým šifrováním by útočník musel vyzkoušet 2256 kombinací. Se současnou technologií, která by trvala biliony let, aby je všechny uhodla.

“ v závislosti na délce a složitosti hesla může praskání trvat kdekoli od několika sekund do mnoha let, “ říká Emm. „Ve skutečnosti IBM uvádí, že někteří hackeři cílí na stejné systémy každý den měsíce a někdy i roky.,“

I když útočníci používají grafické zpracování jednotky (Gpu), což může výrazně rychlost počet kombinací pokus za sekundu, čímž se zvyšuje složitost hesla a pomocí silného šifrování může čas potřebný k prolomení hesla za nic proveditelné.

typy útoků hrubou silou

tradiční útoky hrubou silou: útočník zkouší každou možnou kombinaci.

reverzní útoky hrubou silou: proti mnoha účtům je opakovaně vyzkoušeno malé množství běžných hesel.,

Credential stuffing: útok se pokouší použít odcizená uživatelská jména a hesla z webů nebo služeb k únosu účtů v jiných službách a aplikacích.

slovníkové útoky: útok prochází slovy ze slovníku nebo běžnými hesly z jiných porušení dat.

útoky duhové tabulky: pomocí předpočítaného slovníku hesel v prostém textu a jejich odpovídajících hodnot hash útočníci určují hesla obrácením funkce hashing.,

práce na dálku zvyšuje brute-force útoky

Podle Verizon Data Breach Investigations Report 2020, méně než 20% porušení v rámci malé a střední podniky zahrnují hrubou silou, a méně než 10% pro velké organizace. Tento trend zůstal z velké části nezměněn od 2019 a 2018 iterací zprávy, ale pandemie coronavirus mohla změnit krajinu.

„v důsledku COVID-19 pandemie, podniky po celém světě přijaly vzdálené pracovní politik, který má přímý dopad na hrozbě krajiny,“ říká Kaspersky Emm., „Po masovém přechodu na domácí práci počítačoví zločinci logicky dospěli k závěru, že by se zvýšil počet špatně nakonfigurovaných serverů RDP, a tím i nárůst útoků.“

“ od začátku března počet Bruteforce.Obecný.Útoky RDP se rozrostly po celém světě a útoky na infrastrukturu vzdáleného přístupu se pravděpodobně nezastaví v dohledné době-vzhledem k tomu, kolik podnikových zdrojů bylo nyní zpřístupněno vzdáleným pracovníkům.,“

Jak se zabezpečit proti brute-force útoky

i Když nikdo technika je neomylná proti útoku hrubou silou, organizací může mít mnoho opatření, která vyžadují více času a výpočetních prostředků pro útok, takže vaše podnikání méně přitažlivý cíl:

  • Použití dlouhých a složitých hesel, které jsou šifrována (ideálně s 256-bitové šifrování).
  • osolte heslo hash., Emm doporučuje, aby řetězce byly uloženy v samostatné databázi a načteny a přidány k heslu před tím, než budou hashovány, aby zaměstnanci se stejným heslem měli různé hashe.
  • mají dobré heslo policy messaging zaměstnancům kolem složitosti hesla a hesla znovu použít přes více účtů.
  • omezit pokusy o přihlášení během určitého časového rámce nebo vyžadovat reset po určitém počtu nesprávných pokusů.
  • rychlost-omezte čas potřebný k ověření hesla.
  • povolit s.
  • povolit vícefaktorovou autentizaci, pokud je to možné.,
  • zvažte použití správce hesel

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *