Brute-force-angreb har forklaret, og hvorfor de er på fremmarch

Brute-force angreb definition

Et brute-force angreb ser en hacker gentagne gange og systematisk indsende forskellige brugernavne og adgangskoder i et forsøg på at i sidste ende tror legitimationsoplysninger korrekt. Denne enkle, men ressourceintensive, prøve-og-fejl-tilgang udføres normalt ved hjælp af automatiserede værktøjer, scripts eller bots, der cykler gennem enhver mulig kombination, indtil der gives adgang.,

“Dette er en gammel angrebsmetode, men den er stadig effektiv og populær blandt hackere,” siger David Emm, principal security researcher hos Kaspersky. “Brute-force-angreb bruges ofte til at målrette enheder på eksterne netværk for at få personlige oplysninger såsom adgangskoder, adgangskoder, brugernavne og personlige identifikationsnumre (PIN-koder).,”

Men jo længere denne adgangskode er, og jo stærkere kryptering på de gemte legitimationsoplysninger, mængden af tid og computerkraft der er nødvendige, så det er muligt for organisationer at mindske effektiviteten af angrebet på det punkt er næsten umuligt for fjernangribere at udføre med succes.i 2017 blev både det britiske og Det Skotske Parlament offer for brute force-angreb, mens et lignende, men mislykket angreb fandt sted på det nordirske Parlament et år senere., Flyselskab Cathay Pacific lider et brute force-angreb et år senere, for hvilket det blev bødet 5 500,000 af Storbritanniens dataregulator på grund af manglende tilstrækkelige forebyggende foranstaltninger. Annonceblokeringstjeneste Ad Guard tvang også en nulstilling af alle brugeradgangskoder efter at have lidt et brute-force-angreb.

hvordan brute-force-angreb fungerer

Brute-force-angreb udføres ofte af scripts eller bots, der er målrettet mod et logebsted eller en applikations login-side. De cykler gennem enhver mulig nøgle eller adgangskode., Almindelige applikationer inkluderer krakning af adgangskoder på websebsteder eller applikationer, kryptering eller API-nøgler og SSH-logins.

et pass .ord cracking angreb er kun et trin i en angribers kill kæde, ifølge Emm. Det kan bruges til at få adgang til bruger -, e-mail -, bank-eller SaaS-konti eller til at kompromittere API ‘ er eller enhver anden tjeneste, der kræver et login og legitimationsoplysninger.

derfra angriberen kan udføre deres tilsigtede mål. “Et vellykket brute-force-angreb giver cyberkriminelle fjernadgang til målcomputeren i netværket,” forklarer Emm., “Det primære mål for disse angribere er at få personlige oplysninger, som derefter kan bruges til at få adgang til online-konti og netværksressourcer. Derfra, disse kan enten bruges til at sende phishing-links, sprede falske indhold, eller endda høst legitimationsoplysninger til at sælge videre til tredjemand.”

” processen med at gætte en adgangskode til et specifikt sted kan være en besværlig og tidskrævende opgave, så hackere har siden udviklet værktøjer til at hjælpe med at udføre jobbet hurtigere, ” siger Emm., “Automatiserede værktøjer er også tilgængelige til at hjælpe med at brute-force-angreb, med navne som Brutus, Medusa, THC Hydra, Ncrack, John the Ripper, Aircrack-ng og Rainbow.”

” mange kan finde en enkelt ordbog ord adgangskode inden for et sekund. Værktøjer som disse arbejder mod mange computer-protokoller (som FTP, MySQL, SMPT, og Telnet) og gør det muligt for hackere at knække trådløse modemer, identificere svage adgangskoder, dekryptere passwords i krypteret opbevaring og omsætte ord til leetspeak; “don’thackme’ bliver til ‘d0n7H4cKm3,’ for eksempel.,”

et brute-force-angrebs succes måles i den tid det tager at knække en adgangskode med succes. Når en adgangskodes længde øges, øges den tid, der kræves for at knække den eksponentielt. Ifølge Cloudflare ville en adgangskode på syv tegn med en hastighed på 15 millioner nøgleforsøg i sekundet tage 9 minutter at knække. En 13-tegn adgangskode ville tage over 350.000 år.

ligeledes, jo længere en krypteringsnøgle, jo mere tid og ressourcer, der kræves for at overvinde det gennem brute force., En 128-bit krypteringsnøgle har 2128 mulige kombinationer, mens en angriber med 256-bit kryptering skulle prøve 2256 kombinationer. Med den nuværende teknologi, der ville tage billioner af år at gætte dem alle.

“afhængigt af længden og kompleksiteten af adgangskoden kan det tage alt fra et par sekunder til mange år,” siger Emm. “Faktisk rapporterer IBM, at nogle hackere målretter mod de samme systemer hver dag i måneder og nogle gange endda år.,”

selvom angribere bruger graphics processing units (GPU ‘ er), hvilket kan øge antallet af kombinationer, der er forsøgt i sekundet, øge kompleksiteten af adgangskoderne og bruge stærk kryptering, kan gøre den tid, der er nødvendig for at knække en adgangskode ud over alt muligt.

typer af brute-force-angreb

traditionelle brute-force-angreb: en angriber forsøger alle mulige kombinationer.

Reverse brute-force-angreb: et lille antal almindelige adgangskoder forsøges gentagne gange mod mange konti.,Credential stuffing: et angreb forsøger at bruge stjålne brugernavne og adgangskoder fra sitesebsteder eller tjenester til at kapre konti på andre tjenester og applikationer.

ordbogsangreb: et angreb cykler gennem ord fra en ordbog eller almindelige adgangskoder fra andre dataovertrædelser.

Rainbo.table attacks: ved hjælp af en forudberegnet ordbog med klartekst-adgangskoder og deres tilsvarende hashværdier bestemmer angribere adgangskoder ved at vende hashing-funktionen.,

Fjern arbejde øger brute-force-angreb

Ifølge Verizon Data Breach Investigations Report 2020, mindre end 20% af overtrædelser inden for små og mellemstore virksomheder indebærer brute force, og mindre end 10% for store organisationer. Denne tendens var stort set uændret fra iterationerne i 2019 og 2018 af rapporten, men coronavirus-pandemien kan have ændret landskabet.

“som et resultat af COVID-19-pandemien har virksomheder over hele verden vedtaget fjernarbejdspolitikker, som har haft en direkte indflydelse på cybertrussel-landskabet,” siger Kasperskys Emm., “Efter masseovergangen til hjemmearbejde har cyberkriminelle logisk konkluderet, at antallet af dårligt konfigurerede RDP-servere ville stige, og dermed stigningen i angreb.”

” siden begyndelsen af marts, antallet af Bruteforce.Generisk.RDP-angreb er steget over hele kloden, og angreb på fjernadgangsinfrastruktur vil sandsynligvis ikke stoppe snart-i betragtning af hvor mange virksomhedsressourcer der nu er stillet til rådighed for fjernarbejdere.,”

Hvordan sikrer mod brute-force-angreb

Mens ikke én teknik er idiotsikker mod et brute force angreb, organisationer kan tage mange foranstaltninger, der kræver mere tid og it-ressourcer til de angreb, der gør din virksomhed mindre tiltrækkende mål:

  • Brug lange og komplekse passwords, der er krypteret (ideelt set med 256-bit kryptering).
  • Salt adgangskoden hashes., Emm anbefaler, at strenge skal gemmes i en separat database og hentes og føjes til adgangskoden, før den hashes, så medarbejdere med samme adgangskode har forskellige hashes.
  • har god adgangskode politik messaging til medarbejdere omkring pass .ord kompleksitet og pass .ord genbrug på tværs af flere konti.
  • Begræns loginforsøg i løbet af en bestemt tidsramme eller kræve en nulstilling efter et vist antal forkerte forsøg.
  • Rate-begræns den tid det tager at godkende en adgangskode.
  • aktiver s.
  • Aktiv multir multifaktorautentisering, hvor det er muligt.,
  • overvej at bruge en pass passwordord manager

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *