Brute-force-iskujen selitti, ja miksi he ovat kasvussa

Brute-force hyökkäys määrittely

brute-force hyökkäys näkee hyökkääjä toistuvasti ja järjestelmällisesti esittää eri käyttäjätunnuksia ja salasanoja yrittää lopulta kai valtakirjojen oikein. Tämä yksinkertainen mutta resursseja intensiivinen, kokeiluversio ja virhe lähestymistapa tehdään yleensä käyttäen automatisoituja työkaluja, skriptejä tai botteja pyöräily läpi kaikki mahdolliset yhdistelmät, kunnes pääsy on myönnetty.,

”Tämä on vanha hyökkäys menetelmä, mutta se on edelleen tehokas ja suosittu kanssa hakkerit”, sanoo David Emm, pääasiallinen turvallisuus tutkija Kaspersky. ”Brute-force-hyökkäykset ovat usein käytetään kohde-laitteiden kauko-verkkojen saada henkilökohtaisia tietoja, kuten salasanoja, tunnuslauseet, käyttäjätunnukset ja henkilökohtainen tunnistenumero (Pin).,”

Kuitenkin, mitä pidempi salasana, sitä vahvempi salaus tallennetut tunnistetiedot, määrä aikaa ja laskentatehoa tarvitaan, joten on mahdollista, että organisaatiot voivat vähentää tehokkuutta hyökkäys vaiheessa on lähes mahdotonta hyökkääjän suorittaa onnistuneesti.

Vuonna 2017 sekä yhdistyneen KUNINGASKUNNAN ja Skotlannin Parlamentit joutui brute-force-hyökkäyksiä, kun taas samanlainen, mutta onnistunut hyökkäys tapahtui Pohjois-Irlannin Parlamentin vuotta myöhemmin., Lentoyhtiö Cathay Pacific kärsivät brute force hyökkäys vuotta myöhemmin, josta se sakotettiin £500,000 BRITANNIAN data-säädin, koska ei ole riittävää ennalta ehkäiseviä toimenpiteitä. Ad blokkauspalvelu Ad Guard myös pakotti nollaamaan kaikki käyttäjän salasanat kärsittyään raa ’ an hyökkäyksen.

Miten brute-force-iskujen toimi

Brute-force-hyökkäykset ovat usein suorittaa skriptejä tai botit, että tavoite verkkosivuilla tai sovelluksen kirjautumissivulle. Ne kiertävät jokaisen mahdollisen avaimen tai salasanan läpi., Yleisiä sovelluksia ovat salasanojen murtaminen verkkosivustoilla tai sovelluksissa, salaus-tai API-avaimet sekä SSH-kirjautumiset.

salasana halkeilua hyökkäys on vain yksi askel hyökkääjän tappaa ketju, mukaan Emm. Sitä voidaan käyttää saada käyttäjä, sähköposti, pankki-tai SaaS-tilejä tai tehdä kompromisseja APIs tai jokin muu palvelu, joka vaatii kirjautumisen ja tunnuksia.

sieltä hyökkääjä voi tehdä aiotun maalinsa. ”Onnistunut raa’ an voiman hyökkäys antaa verkkorikollisille etäyhteyden verkon kohdetietokoneeseen”, EMM selittää., ”Hyökkääjien ensisijainen tavoite on saada henkilötietoja, joita voidaan sitten käyttää nettitilien ja verkkoresurssien käyttöön. Sieltä näitä voidaan joko käyttää phishing-linkkien lähettämiseen, väärennetyn sisällön levittämiseen tai jopa sadonkorjuutunnusten myymiseen kolmansille osapuolille.”

”prosessi arvaamaan salasanan tietyn sivuston, voi olla työlästä ja aikaa vievää, joten hakkerit ovat sittemmin kehittäneet työkaluja, joiden avulla tehdä työtä nopeammin”, sanoo Emm., ”Automatisoitu työkalut ovat myös saatavilla auttaa brute-force-hyökkäyksiä, joiden nimiä kuten Brutus, Medusa, THC-Hydra, Ncrack, John the Ripper, Aircrack-ng ja Rainbow.”

” moni löytää yhden sanasanan salasanan sekunnin sisällä. Työkaluja, kuten nämä työt vastaan monet tietokoneen protokollia (kuten FTP, MySQL, SMPT, ja Telnet) ja sallia hakkerit halki langattomat modeemit, tunnistaa heikkoja salasanoja, purkaa salasanat salattu varastointi ja kääntää sanoja leetspeak; ’don’ ’thackme ”tulee” d0n7H4cKm3,’ esimerkiksi.,”

brute-force hyökkäys on menestys mitataan aikaa, joka kuluu onnistuneesti crack salasanan. Salasanan pituuden kasvaessa sen murtamiseen tarvittava aika kasvaa eksponentiaalisesti. Mukaan Cloudflare, seitsemän-merkkinen salasana olisi, nopeudella 15 miljoonaa keskeiset yritykset sekunnissa, kestää 9 minuuttia crack. 13 merkin salasana veisi yli 350 000 vuotta.

Samoin, mitä pidempi salausavain, sitä enemmän tarvitaan aikaa ja resursseja voittaa se läpi raa ’ alla voimalla., 128-bittisessä salausavaimessa on 2128 mahdollista yhdistelmää, kun taas 256-bittisellä salauksella hyökkääjä joutuisi kokeilemaan 2256 yhdistelmää. Nykyisellä teknologialla, joka veisi biljoonia vuosia arvata ne kaikki.

”salasanan pituudesta ja monimutkaisuudesta riippuen sen murtaminen voi kestää mistä tahansa muutamasta sekunnista moneen vuoteen”, Emm sanoo. ”Itse asiassa, IBM kertoo, että jotkut hakkerit kohdistaa samat järjestelmät joka päivä kuukausia ja joskus jopa vuosia.,”

Vaikka hyökkääjät käyttävät grafiikka käsittely yksikköä (Gpu), joka voi merkittävästi nopeuttaa määrä niiden yhdistelmiä yritti sekunnissa, lisäämällä monimutkaisia salasanoja, ja käyttää vahva salaus voi tehdä tarvittava aika crack salasanan, kuin mitä mahdollista.

brute-force-hyökkäysten tyypit

perinteiset brute-force-hyökkäykset: hyökkääjä yrittää jokaista mahdollista yhdistelmää.

Reverse brute-force-hyökkäykset: pientä joukkoa yleisiä salasanoja yritetään toistuvasti useaa tiliä vastaan.,

Credential täyte: hyökkäys yrittää käyttää varastettuja käyttäjätunnuksia ja salasanoja sivustoilta tai palveluista kaappaamaan tilejä muihin palveluihin ja sovelluksiin.

Sanakirja hyökkäykset: hyökkäys käy läpi sanoja sanakirjasta tai yhteisiä salasanoja muita tietoturvaloukkauksista.

Sateenkaari taulukko hyökkäyksiä: Käyttämällä ennalta lasketun sanakirja selväkielisenä salasanoja ja niiden vastaava hash-arvoja, hyökkääjät määrittää salasanoja vaihtamalla hajautus funktio.,

etätyö lisää brute-force-iskujen

Mukaan Verizonin Data Breach Investigations Report 2020, vähemmän kuin 20% rikotaan sisällä Pk liittyy raakaa voimaa, ja vähemmän kuin 10% suurille organisaatioille. Suuntaus oli pysynyt pitkälti ennallaan vuosina 2019 ja 2018 raportin iteraatioissa, mutta koronaviruspandemia on saattanut muuttaa maisemaa.

”seurauksena COVID-19 pandemian, yritykset maailmanlaajuisesti ovat hyväksyneet kauko toimi politiikkaa, jolla on ollut suora vaikutus cyberthreat maisema”, sanoo Sky: n Emm., ”Seuraava massa siirtyminen kotiin toimimasta, verkkorikollisille ovat loogisesti päätellä, että määrä huonosti määritetty RDP-palvelimet lisäisi, joten nousu hyökkäyksiä.”

” maaliskuun alusta lähtien Bruteforcen numero.Yleinen.RDP-hyökkäykset ovat levinneet ympäri maailmaa, eivätkä hyökkäykset etäyhteysinfrastruktuuriin todennäköisesti lopu lähiaikoina — kun otetaan huomioon, kuinka paljon yritysten resursseja on nyt annettu etätyöntekijöiden käyttöön.,”

Miten turvata vastaan brute-force-iskujen

Vaikka ei ole yksi tekniikka on idioottivarmaa vastaan brute force hyökkäys, organisaatiot voivat toteuttaa monia toimenpiteitä, jotka vaativat enemmän aikaa ja tietokoneen resursseja hyökkäys, jolloin yrityksesi on vähemmän houkutteleva tavoite:

  • Käytä pitkiä ja monimutkaisia salasanoja, jotka on salattu (mieluiten 256-bittinen salaus).
  • suolaa salasana hashes., Emm neuvoo, että jouset olisi tallennettava erilliseen tietokantaan ja hakea ja lisätä salasana, ennen kuin se on hajautettu niin, että työntekijöitä, joilla on sama salasana on eri hash.
  • on hyvä salasanakäytäntöjen viestittely työntekijöille salasanan monimutkaisuuden ja salasanan uudelleenkäytön ympärillä useilla tileillä.
  • Rajoita sisäänkirjautumisyrityksiä tietyn ajanjakson aikana tai vaadi nollausta tietyn määrän virheellisiä yrityksiä jälkeen.
  • Rate-limit the time it takes to authenticate a password.
  • ota s.
  • käyttöön mahdollisuuksien mukaan monikertaistodennus.,
  • harkitse salasananhallinnan käyttöä

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *