Brute-force atacuri explicat și de ce acestea sunt în creștere

atac Brute-force definiție

Un atac brute-force vede un atacator în mod repetat și sistematic depunerea diferite nume de utilizator și parolele într-o încercare de a ghici în cele din urmă acreditările corect. Această abordare simplă, dar consumatoare de resurse, de încercare și eroare se face, de obicei, folosind instrumente automate, scripturi sau roboți care circulă prin toate combinațiile posibile până la acordarea accesului.,”aceasta este o metodă veche de atac, dar este încă eficientă și populară în rândul hackerilor”, spune David Emm, cercetător principal în securitate la Kaspersky. „Atacurile Brute-force sunt adesea folosite pentru a viza dispozitivele din rețelele la distanță pentru a obține informații personale, cum ar fi parole, fraze de acces, nume de utilizator și numere personale de identificare (Pin).,cu toate acestea, cu cât parola este mai lungă și cu atât criptarea este mai puternică pe acreditările salvate, timpul și puterea de calcul necesare, astfel încât este posibil ca organizațiile să scadă eficiența atacului până la punctul este aproape imposibil pentru atacatori să execute cu succes.în 2017, atât parlamentele britanice, cât și cele scoțiene au căzut victime atacurilor cu forță brută, în timp ce un atac similar, dar nereușit, a avut loc asupra Parlamentului nord-irlandez un an mai târziu., Compania aeriană Cathay Pacific suferă un atac de forță brută un an mai târziu pentru care a fost amendată cu £500,000 de către Autoritatea de reglementare a datelor din Marea Britanie din cauza lipsei de măsuri preventive suficiente. Serviciul de blocare a anunțurilor Ad Guard a forțat, de asemenea, o resetare a tuturor parolelor utilizatorilor după ce a suferit un atac de forță brută.atacurile Brute-force sunt adesea efectuate de scripturi sau roboți care vizează pagina de conectare a unui site web sau a unei aplicații. Ei ciclu prin fiecare cheie posibil sau parola., Aplicațiile obișnuite includ cracarea parolelor pe site-uri web sau aplicații, chei de criptare sau API și autentificări SSH.un atac de spargere a parolei este doar un pas în lanțul de ucidere al unui atacator, potrivit Emm. Poate fi folosit pentru a avea acces la conturi de utilizator, e-mail, bancar sau SaaS sau pentru a compromite API-urile sau orice alt serviciu care necesită autentificare și acreditări.de acolo, atacatorul își poate îndeplini scopul dorit. „Un atac de forță brută de succes oferă cybercriminalilor acces de la distanță la computerul țintă din rețea”, explică Emm., „Scopul principal al acestor atacatori este de a obține informații personale care pot fi apoi utilizate pentru a accesa conturile online și resursele de rețea. De acolo, acestea pot fi folosite fie pentru a trimite link-uri de phishing, pentru a răspândi conținut fals, fie chiar pentru a recolta acreditări pentru a le vinde terților.”procesul de ghicire a unei parole pentru un anumit site poate fi o sarcină laborioasă și consumatoare de timp, astfel încât hackerii au dezvoltat de atunci instrumente pentru a ajuta la a face treaba mai repede”, spune Emm., „Instrumente automate sunt, de asemenea, disponibile pentru a ajuta la atacurile brute-force, cu nume precum Brutus, Medusa, THC Hydra, Ncrack, John The Ripper, Aircrack-ng și Rainbow.”

” mulți pot găsi o singură parolă cuvânt dicționar într-o secundă. Instrumente, cum ar fi acestea lucrează împotriva calculator mai multe protocoale (cum ar fi FTP, MySQL, SMPT, și Telnet) și permite hackeri pentru a sparge fără fir, modemuri, pentru a identifica parole slabe, decripta parolele în stocarea criptată și traduce cuvinte în leetspeak; ‘nu’thackme” devine ” d0n7H4cKm3,’ de exemplu.,”

succesul unui atac de forță brută este măsurat în timpul necesar pentru a sparge cu succes o parolă. Pe măsură ce lungimea unei parole crește, timpul necesar pentru a o sparge crește exponențial. Potrivit Cloudflare, o parolă de șapte caractere ar dura, la o rată de 15 milioane de încercări cheie pe secundă, 9 minute pentru a sparge. O parolă de 13 caractere ar dura peste 350.000 de ani.de asemenea ,cu cât este mai lungă o cheie de criptare, cu atât mai mult timp și resurse necesare pentru a o depăși prin forță brută., O cheie de criptare pe 128 de biți are 2128 de combinații posibile, în timp ce cu criptarea pe 256 de biți, un atacator ar trebui să încerce 2256 de combinații. Cu tehnologia actuală, care ar dura trilioane de ani pentru a le ghici pe toate.

„în funcție de lungimea și complexitatea parolei, fisurarea poate dura de la câteva secunde până la mulți ani”, spune Emm. „De fapt, IBM raportează că unii hackeri vizează aceleași sisteme în fiecare zi timp de luni și uneori chiar ani.,chiar dacă atacatorii folosesc unități de procesare grafică (GPU), care pot accelera semnificativ numărul de combinații încercate pe secundă, creșterea complexității parolelor și utilizarea criptării puternice pot face timpul necesar pentru a sparge o parolă dincolo de orice posibil.

tipuri de atacuri brute-force

atacuri brute-force tradiționale: un atacator încearcă orice combinație posibilă.atacuri Reverse brute-force: un număr mic de parole comune sunt încercate în mod repetat împotriva multor conturi.,umplutura de acreditări: un atac încearcă să utilizeze numele de utilizator și parolele furate de pe site-uri sau servicii pentru a deturna conturile altor servicii și aplicații.atacurile dicționarului: un atac trece prin cuvinte dintr-un dicționar sau parole comune din alte încălcări ale datelor.atacurile tabelelor Rainbow: folosind un dicționar pre-calculat de parole plaintext și valorile lor hash corespunzătoare, atacatorii determină parolele inversând funcția hashing.,conform raportului Verizon Data Breach Investigations report 2020, Mai puțin de 20% din încălcările din cadrul IMM-urilor implică forță brută și mai puțin de 10% pentru organizațiile mari. Această tendință a rămas în mare parte neschimbată față de iterațiile din 2019 și 2018 ale raportului, dar este posibil ca pandemia coronavirusului să fi schimbat peisajul.”ca urmare a pandemiei COVID-19, întreprinderile din întreaga lume au adoptat politici de lucru la distanță, ceea ce a avut un impact direct asupra peisajului cibernetic”, spune EMM Kaspersky., „În urma tranziției în masă la munca la domiciliu, ciberneticii au ajuns la concluzia logică că numărul de servere RDP prost configurate ar crește, de unde și creșterea atacurilor.”

„de la începutul lunii martie, Numărul de Bruteforce.Generic.Atacurile RDP au crescut pe tot globul, iar atacurile asupra infrastructurii de acces la distanță sunt puțin probabil să se oprească în curând-având în vedere câte resurse corporative au fost puse acum la dispoziția lucrătorilor la distanță.,”

cum să vă asigurați împotriva atacurilor brute-force

deși nicio tehnică nu este sigură împotriva unui atac de forță brută, organizațiile pot lua multe măsuri care necesită mai mult timp și resurse de calcul pentru atac, făcând afacerea dvs. o țintă mai puțin atrăgătoare:

  • utilizați parole lungi și complexe care sunt criptate (în mod ideal, cu criptare pe 256 de biți).
  • sare hashes parola., Emm recomandă ca șirurile să fie stocate într-o bază de date separată și preluate și adăugate la parolă înainte de a fi criptate cu algoritmi hash, astfel încât angajații cu aceeași parolă să aibă hashuri diferite.
  • au mesaje bune Politica de parolă pentru angajați în jurul valorii de complexitatea parolei și reutilizarea parolei în mai multe conturi.
  • limitați încercările de conectare într-un anumit interval de timp sau necesită o resetare după un anumit număr de încercări incorecte.
  • rata-limita timpul necesar pentru a autentifica o parolă.
  • activați s.
  • activați Autentificarea cu mai mulți factori acolo unde este posibil.,
  • luați în considerare utilizarea unui manager de parole

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *