ataki Brute-force wyjaśnione, i dlaczego są na wzrost

definicja ataku Brute-force

atak brute-force widzi atakującego wielokrotnie i systematycznie podając różne nazwy użytkowników i hasła, próbując ostatecznie odgadnąć dane uwierzytelniające poprawnie. To proste, ale wymagające dużych zasobów podejście prób i błędów jest zwykle wykonywane przy użyciu zautomatyzowanych narzędzi, skryptów lub botów, które przechodzą przez każdą możliwą kombinację, aż do uzyskania dostępu.,

„jest to stara metoda ataku, ale nadal jest skuteczna i popularna wśród hakerów” – mówi David Emm, główny badacz bezpieczeństwa w Kaspersky. „Ataki Brute-force są często używane do kierowania urządzeń w sieciach zdalnych w celu uzyskania danych osobowych, takich jak hasła, Hasła, Nazwy użytkowników i osobiste numery identyfikacyjne (piny).,”

jednak im dłuższe hasło i silniejsze szyfrowanie zapisanych danych uwierzytelniających, tym czas i moc obliczeniowa są potrzebne, więc organizacje mogą zmniejszyć skuteczność ataku do tego stopnia, że ataki są prawie niemożliwe do pomyślnego wykonania.

w 2017 roku zarówno Parlament Brytyjski, jak i Szkocki padły ofiarą ataków brute-force, podczas gdy podobny, ale nieudany atak miał miejsce rok później na Parlament Irlandii Północnej., Linie lotnicze Cathay Pacific doznały ataku brute force rok później, za co zostały ukarane grzywną w wysokości 500 000 funtów przez brytyjski regulator danych z powodu braku wystarczających środków zapobiegawczych. Usługa blokowania reklam ad Guard wymusiła również reset wszystkich haseł użytkowników po ataku brute-force.

jak działają ataki brute-force

ataki Brute-force są często wykonywane przez skrypty lub boty, które kierują stronę logowania do witryny lub aplikacji. Przechodzą przez każdy możliwy klucz lub hasło., Typowe aplikacje obejmują łamanie haseł na stronach internetowych lub aplikacjach, szyfrowanie lub klucze API oraz logowanie SSH.

atak łamania hasła jest tylko jednym krokiem w łańcuchu zabijania atakującego, zgodnie z Emm. Może być używany do uzyskania dostępu do kont użytkowników, poczty e-mail, bankowości lub SaaS lub do naruszenia interfejsów API lub jakiejkolwiek innej usługi wymagającej loginu i danych uwierzytelniających.

stamtąd atakujący może wykonać zamierzony cel. „Udany atak brute-force daje cyberprzestępcom zdalny dostęp do docelowego komputera w sieci”, wyjaśnia Emm., „Głównym celem tych atakujących jest uzyskanie danych osobowych, które mogą być następnie wykorzystane do uzyskania dostępu do kont online i zasobów sieciowych. Stamtąd mogą one być używane do wysyłania linków phishingowych, rozpowszechniania fałszywych treści, a nawet zbierania danych uwierzytelniających do sprzedaży stronom trzecim.”

„proces zgadywania hasła do konkretnej witryny może być pracochłonnym i czasochłonnym zadaniem, więc hakerzy od tego czasu opracowali narzędzia, które pomagają szybciej wykonywać pracę”, mówi Emm., „Dostępne są również zautomatyzowane narzędzia do pomocy w atakach brute-force, o nazwach takich jak Brutus, Medusa, THC Hydra, Ncrack, John the Ripper, Aircrack-ng i Rainbow.”

” Wiele osób może znaleźć jedno hasło słownikowe w ciągu jednej sekundy. Narzędzia takie jak te działają przeciwko wielu protokołom komputerowym (takim jak FTP, MySQL, SMPT i Telnet) i pozwalają hakerom złamać modemy bezprzewodowe, zidentyfikować słabe hasła, odszyfrować hasła w zaszyfrowanej pamięci masowej i przetłumaczyć słowa na leetspeak; ” don 'thackme” staje się na przykład „d0n7H4cKm3″.,”

sukces ataku brute-force mierzy się w czasie potrzebnym do skutecznego złamania hasła. Wraz ze wzrostem długości hasła, czas potrzebny na jego złamanie wzrasta wykładniczo. Według Cloudflare, siedmioznakowe hasło, w tempie 15 milionów prób klucza na sekundę, zajmie 9 minut, aby złamać. 13-znakowe hasło zajęłoby ponad 350 000 lat.

podobnie, im dłuższy klucz szyfrowania, tym więcej czasu i zasobów potrzebnych do przezwyciężenia go za pomocą brute force., 128-bitowy klucz szyfrujący ma 2128 możliwych kombinacji, podczas gdy w przypadku szyfrowania 256-bitowego atakujący musiałby wypróbować 2256 kombinacji. Z obecną technologią, która zajmie biliony lat, aby odgadnąć je wszystkie.

„w zależności od długości i złożoności hasła, jego złamanie może trwać od kilku sekund do wielu lat” – mówi Emm. „W rzeczywistości IBM donosi, że niektórzy hakerzy atakują te same systemy każdego dnia przez miesiące, a czasem nawet lata.,”

nawet jeśli atakujący używają jednostek przetwarzania graficznego (GPU), które mogą znacznie przyspieszyć liczbę prób kombinacji na sekundę, zwiększenie złożoności haseł i użycie silnego szyfrowania może sprawić, że czas potrzebny na złamanie hasła przekroczy wszystko, co możliwe.

rodzaje ataków brute-force

tradycyjne ataki brute-force: atakujący próbuje każdej możliwej kombinacji.

odwrotne ataki brute-force: niewielka liczba popularnych haseł jest wielokrotnie próbowana na wielu kontach.,

wypychanie poświadczeń: atak próbuje użyć skradzionych nazw użytkowników i haseł z witryn lub usług w celu przejęcia kont w innych usługach i aplikacjach.

ataki słownikowe: atak odbywa się poprzez słowa ze słownika lub popularne hasła z innych naruszeń danych.

ataki Rainbow table: za pomocą wstępnie obliczonego słownika haseł ze zwykłym tekstem i odpowiadających im wartości skrótu, atakujący ustalają hasła, odwracając funkcję haszującą.,

praca zdalna zwiększa liczbę ataków brute-force

według raportu Verizon Data Breach Investigations Report 2020, mniej niż 20% naruszeń w małych i średnich firmach dotyczy brute force, a mniej niż 10% W dużych organizacjach. Tendencja ta pozostała w dużej mierze niezmieniona od iteracji raportu z 2019 i 2018 roku, ale pandemia koronawirusa mogła zmienić krajobraz.

„w wyniku pandemii COVID-19 firmy na całym świecie przyjęły zasady pracy zdalnej, co miało bezpośredni wpływ na krajobraz zagrożenia cybernetycznego”, mówi Kaspersky ' s Emm., „Po masowym przejściu na pracę w domu cyberprzestępcy logicznie doszli do wniosku, że liczba źle skonfigurowanych serwerów RDP wzrośnie, a tym samym wzrośnie liczba ataków.”

„Od początku marca liczba Bruteforce.Ogólne.Ataki PROW na całym świecie gwałtownie wzrosły, a ataki na infrastrukturę zdalnego dostępu raczej nie zakończą się w najbliższym czasie — biorąc pod uwagę, jak wiele zasobów korporacyjnych zostało teraz udostępnionych pracownikom zdalnym.,”

Jak zabezpieczyć się przed atakami brute-force

podczas gdy żadna technika nie jest niezawodna przed atakiem brute force, organizacje mogą podjąć wiele środków, które wymagają więcej czasu i zasobów obliczeniowych na atak, czyniąc Twoją firmę mniej atrakcyjnym celem:

  • używaj długich i złożonych haseł, które są szyfrowane (najlepiej z szyfrowaniem 256-bitowym).
  • zasolenie hasla., Emm zaleca, aby ciągi znaków były przechowywane w oddzielnej bazie danych, a następnie pobierane i dodawane do hasła przed jego hashowaniem, aby pracownicy z tym samym hasłem mieli różne skróty.
  • mają dobre wiadomości dotyczące zasad haseł dla pracowników dotyczące złożoności haseł i ponownego użycia haseł na wielu kontach.
  • ograniczaj próby logowania w określonym przedziale czasowym lub wymagaj resetu po określonej liczbie błędnych prób.
  • Rate-ogranicz czas potrzebny na uwierzytelnienie hasła.
  • Włącz s.
  • Włącz uwierzytelnianie wieloskładnikowe tam, gdzie to możliwe.,
  • rozważ użycie Menedżera haseł

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *