les attaques par force Brute expliquées, et pourquoi elles sont à la hausse

définition D’attaque par force Brute

Une attaque par force brute voit un attaquant soumettre à plusieurs reprises et systématiquement différents noms d’utilisateur et mots de passe dans le but de deviner éventuellement Cette approche d’essai et d’erreur simple mais gourmande en ressources est généralement effectuée à l’aide d’outils automatisés, de scripts ou de robots parcourant toutes les combinaisons possibles jusqu’à ce que l’accès soit accordé.,

« Il s’agit d’une ancienne méthode d’attaque, mais elle est toujours efficace et populaire auprès des pirates”, explique David Emm, chercheur principal en sécurité chez Kaspersky. « Les attaques par force Brute sont souvent utilisées pour cibler des appareils sur des réseaux distants afin d’obtenir des informations personnelles telles que des mots de passe, des phrases de passe, des noms d’utilisateur et des numéros d’identification personnels (NIP)., »

cependant, plus le mot de passe est long et plus le cryptage des informations d’identification enregistrées est fort, plus le temps et la puissance de calcul nécessaires, il est donc possible pour les organisations de diminuer l’efficacité de l’attaque au point qu’il est presque impossible pour les attaquants de s’exécuter avec succès.

en 2017, les parlements Britannique et écossais ont été victimes d’attaques par la force brute, tandis qu’une attaque similaire, mais infructueuse, a eu lieu contre le Parlement Nord-Irlandais un an plus tard., La compagnie aérienne Cathay Pacific a subi une attaque par force brute un an plus tard pour laquelle elle a été condamnée à une amende de £500,000 par le régulateur britannique des données en raison de l’absence de mesures préventives suffisantes. Service de blocage des publicités Ad Guard a également forcé la réinitialisation de tous les mots de passe des utilisateurs après avoir subi une attaque par force brute.

fonctionnement des attaques par force brute

Les attaques par force Brute sont souvent effectuées par des scripts ou des bots qui ciblent la page de connexion d’un site web ou d’une application. Ils parcourent chaque clé ou mot de passe possible., Les applications courantes incluent le craquage de mots de passe sur des sites web ou des applications, le cryptage ou les clés API, et les connexions SSH.

une attaque de craquage de mot de passe n’est qu’une étape dans la chaîne de destruction d’un attaquant, selon Emm. Il peut être utilisé pour accéder à des comptes d’utilisateur, de messagerie, bancaires ou SaaS ou pour compromettre des API ou tout autre service nécessitant une connexion et des informations d’identification.

à Partir de là, l’attaquant peut accomplir leur objectif. « Une attaque par force brute réussie donne aux cybercriminels un accès à distance à l’ordinateur cible du réseau”, explique Emm., « L’objectif principal de ces attaquants est d’obtenir des informations personnelles qui peuvent ensuite être utilisées pour accéder à des comptes en ligne et des ressources réseau. À partir de là, ceux-ci peuvent être utilisés pour envoyer des liens de phishing, diffuser du faux contenu ou même récolter des informations d’identification pour les vendre à des tiers. »

« le processus de deviner un mot de passe pour un site spécifique peut être une tâche laborieuse et fastidieuse, de sorte que les pirates ont depuis développé des outils pour aider à faire le travail plus rapidement”, explique Emm., « Des outils automatisés sont également disponibles pour aider avec les attaques par force brute, avec des noms comme Brutus, Medusa, THC Hydra, Ncrack, John the Ripper, Aircrack-ng et Rainbow. »

 » beaucoup peuvent trouver un seul mot de passe de dictionnaire en une seconde. Des outils comme ceux-ci fonctionnent contre de nombreux protocoles informatiques (comme FTP, MySQL, SMPT et Telnet) et permettent aux pirates de casser des modems sans fil, d’identifier les mots de passe faibles, de déchiffrer les mots de passe dans un stockage crypté et de traduire des mots en leetspeak; « don’thackme » devient « d0n7H4cKm3″, par exemple., »

Le succès d’une attaque par force brute est mesuré dans le temps qu’il faut pour réussir à déchiffrer un mot de passe. À mesure que la longueur d’un mot de passe augmente, le temps nécessaire pour le déchiffrer augmente de manière exponentielle. Selon Cloudflare, un mot de passe à sept caractères prendrait 9 minutes à craquer, à raison de 15 millions de tentatives de clé par seconde. Un mot de passe de 13 caractères prendrait plus de 350 000 ans.

de même, plus une clé de chiffrement est longue, plus il faut de temps et de ressources pour la surmonter par la force brute., Une clé de cryptage 128 bits a 2128 combinaisons possibles, tandis qu’avec le cryptage 256 bits, un attaquant devrait essayer 2256 combinaisons. Avec la technologie actuelle, il faudrait des milliards d’années pour les deviner tous.

« selon la longueur et la complexité du mot de passe, le craquage peut prendre de quelques secondes à plusieurs années”, explique Emm. « En fait, IBM rapporte que certains pirates ciblent les mêmes systèmes tous les jours pendant des mois et parfois même des années., »

même si les attaquants utilisent des unités de traitement graphique (GPU), ce qui peut considérablement accélérer le nombre de combinaisons tentées par seconde, augmenter la complexité des mots de passe et utiliser un cryptage fort peut rendre le temps nécessaire pour déchiffrer un mot de passe au-delà de tout ce qui est possible.

les Types d’attaques en force

Traditionnel attaques en force: Un attaquant essaie toutes les combinaisons possibles.

attaques par force brute Inversée: un petit nombre de mots de passe courants sont essayés à plusieurs reprises contre de nombreux comptes.,

credential stuffing: une attaque tente d’utiliser des noms d’utilisateur et des mots de passe volés sur des sites ou des services pour détourner des comptes sur d’autres services et applications.

attaques par Dictionnaire: une attaque parcourt les mots d’un dictionnaire ou les mots de passe courants d’autres violations de données.

Rainbow table attacks: à l’aide d’un dictionnaire pré-calculé de mots de passe en texte brut et de leurs valeurs de hachage correspondantes, les attaquants déterminent les mots de passe en inversant la fonction de hachage.,

le travail à distance augmente les attaques par force brute

selon le Data Breach Investigations Report 2020 de Verizon, moins de 20% des violations au sein des PME impliquent la force brute, et moins de 10% pour les grandes organisations. Cette tendance était restée largement inchangée par rapport aux itérations 2019 et 2018 du rapport, mais la pandémie de coronavirus pourrait avoir changé le paysage.

« à la suite de la pandémie de COVID-19, les entreprises du monde entier ont adopté des politiques de travail à distance, ce qui a eu un impact direct sur le paysage des cybermenaces”, explique EMM de Kaspersky., « Suite à la transition massive vers le travail à domicile, les cybercriminels ont logiquement conclu que le nombre de serveurs RDP mal configurés augmenterait, d’où l’augmentation des attaques. »

 » Depuis début Mars, le nombre de Bruteforce.Générique.Les attaques RDP ont explosé à travers le monde et il est peu probable que les attaques contre les infrastructures d’accès à distance cessent de sitôt-étant donné le nombre de ressources d’entreprise qui ont été mises à la disposition des travailleurs à distance., »

comment se protéger contre les attaques par force brute

bien qu’aucune technique ne soit infaillible contre une attaque par force brute, les organisations peuvent prendre de nombreuses mesures qui nécessitent plus de temps et de ressources informatiques pour l’attaque, ce qui rend votre entreprise une cible moins attrayante:

  • utilisez des mots
  • saler les hachages de mot de passe., Emm conseille que les chaînes soient stockées dans une base de données distincte et récupérées et ajoutées au mot de passe avant qu’il ne soit haché afin que les employés avec le même mot de passe aient des hachages différents.
  • avoir une bonne stratégie de messagerie de mot de passe aux employés autour de la complexité du mot de passe et de la réutilisation du mot de passe sur plusieurs comptes.
  • limiter les tentatives de connexion pendant une certaine période ou exiger une réinitialisation après un certain nombre de tentatives incorrectes.
  • taux-limite le temps nécessaire pour authentifier un mot de passe.
  • activer s.
  • activer l’authentification multifacteur si possible.,
  • pensez à utiliser un gestionnaire de mot de passe

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *