ما هو هجوم القوة الغاشمة؟ كيفية الحفاظ على حسابات المستخدمين آمنة
نشرت: 2021-06-25لا تحمي كلمات المرور وحدها حسابات المستخدمين ، ولكن يمكنك ذلك.
يمنحك تعيين كلمة مرور مشتركة من أجلها ضمانًا مقنعًا للأمان. ولكن ، غالبًا ما تكون كلمات المرور متوقعة ، مما يجعلك هدفًا سهلاً لهجمات القوة الغاشمة.
تحاول هجمات القوة الغاشمة سرقة أو فك تشفير معلوماتك الحساسة أو إصابة الأنظمة ببرامج ضارة عن طريق كسر بيانات اعتماد المستخدم أو مفاتيح التشفير. حلول أمنية مثل مصادقة متعددة العوامل (MFA) تضع الأنظمة دفاعًا قويًا لحماية حسابات المستخدمين من هجمات القوة الغاشمة.
يمكنك تطبيق أسلوب العائالت المتعددة MFA للمستخدمين باعتباره خط الدفاع الأول وإثرائه بمختلف التدابير الوقائية.
ما هو هجوم القوة الغاشمة؟
هجوم القوة الغاشمة هو نهج منظم للتحقق من التوليفات الممكنة لمعرفات المستخدم وكلمات المرور للتسلل إلى نظام مصادقة وتسجيل الدخول بنجاح إلى تطبيق ويب أو نظام تشغيل.
لا تقتصر هجمات القوة الغاشمة على معرفات المستخدم وكلمات المرور. بشكل عام ، يشير هجوم القوة الغاشمة إلى عدد المحاولات التي تم إجراؤها للكشف عن معلومات حساسة من خلال عملية محاكمة وخطأ متسقة. وهي تشمل أيضًا التخمين والتحقق من صحة مفاتيح التشفير المعقولة التي تم إنشاؤها أثناء إعداد كلمة المرور ، والمعروفة باسم البحث الشامل للمفاتيح .
يستخدم المهاجمون بشكل أساسي هجمات القوة الغاشمة لاختراق كلمات المرور (أي استغلال نقاط الضعف في كلمات المرور المحددة والحصول على وصول غير مصرح به). هذا النوع من هجوم الانترنت يخترق آليات المصادقة ويسمح للمتسللين بالوصول إلى أصول تكنولوجيا المعلومات الخاصة بك.
هجمات القوة الغاشمة هي هجمات تحليلية يتم استخدامها عندما لا يتمكن المهاجمون من العثور على نقاط الضعف التي يمكنهم استغلالها بسهولة. ليس من المنطقي للمهاجم أن يبذل جهودًا كبيرة لاستغلال ثغرة قد لا تحقق الفوائد المتوقعة.
في مثل هذه السيناريوهات ، تصبح هجمات القوة الغاشمة أداة محتملة مفضلة للمهاجمين لأنها أسهل في الأداء ويمكن أن تقدم فوائد غير أخلاقية كبيرة إذا تم تنفيذها بنجاح. يقوم المهاجمون بأتمتة عملية تخمين كلمة المرور باستخدام مجموعة من معرفات تسجيل الدخول وكلمات المرور ويحصدون الفوائد من خلال كسر بروتوكولات المصادقة والتشفير.
تعد كلمات المرور القصيرة أسهل وأسرع نسبيًا في التخمين في عملية الهجوم ، لكن كلمات المرور الأطول يمكن أن تستغرق قدرًا كبيرًا من الوقت وقوة الحوسبة.
لماذا يقوم المتسللون بهجمات القوة الغاشمة؟
عادة ما يقوم مجرمو الإنترنت بهجمات القوة الغاشمة للكشف عن معلوماتك الحساسة والوصول إلى نظامك. يمكن أن يكون القصد من الهجوم هو استخدام معلوماتك للوصول وتقريب هجوم إلكتروني أكبر بكثير على أصولك أو مؤسستك.
80٪
من انتهاكات البيانات الناجمة عن القرصنة في عام 2020 تنطوي على استخدام القوة الغاشمة أو استخدام بيانات الاعتماد المفقودة أو المسروقة.
المصدر: Verizon
يمكن للقراصنة شن هجوم لإجبار كلمات المرور أو عبارات المرور ، مما يجعل حساباتك وشبكاتك عرضة لخرق البيانات. يمكن أيضًا أن يكون تجميع بيانات اعتماد المستخدم لأطراف ثالثة هدفًا محتملاً لهجوم القوة الغاشمة. يمكن استخدام بيانات الاعتماد هذه لاحقًا للحصول على مزايا غير أخلاقية لبيانات الضحية أو الإضرار بسمعتها العامة.
يمكن للجهات التي تهدد استخدام القوة الغاشمة للهجوم هندسة اجتماعية الهجمات عن طريق إرسال رسائل بريد إلكتروني للتصيد الاحتيالي من خلال حسابات المستخدمين المخترقة.
متى يستخدم القراصنة هجوم القوة الغاشمة؟
يأخذ المتسللون الضارون عمومًا طريق هجوم القوة الغاشمة عندما يكون لديهم متسع من الوقت لإيذاء هدفهم. يمكن أن يكون هجوم القوة الغاشمة عملية طويلة وتستغرق وقتًا طويلاً. يتضمن تشغيل العديد من مجموعات كلمات المرور أو مفاتيح التشفير الممكنة.
مع زيادة طول سلسلة بيانات اعتماد المستخدم ، يزداد الوقت المتوقع للانقطاع. إنها عملية إبحار بطيئة ولكنها بسيطة. بالنظر إلى الوقت الكافي ، يمكن للمهاجم شن هجوم بالقوة الغاشمة لاختراق الأنظمة المستندة إلى كلمات المرور والوصول إلى أصول الضحايا دون استغلال نقاط الضعف التقنية.
أنواع هجمات القوة الغاشمة
هناك العديد من التقنيات التي يمكن للمهاجم استخدامها لتقريب هجوم القوة الغاشمة. يجب أن يكون لديك آلية دفاع موثوقة لحماية نفسك من التعرض للهجوم.
هجمات القوة الغاشمة البسيطة
يتضمن هجوم القوة الغاشمة البسيط مهاجمًا يقوم بتخمينات منطقية لكسر نظام المصادقة الخاص بك. لا تدعمها أدوات برمجية ولكنها تعتمد على التفاصيل التي قد تكون موجودة عنك.
على سبيل المثال ، التحقق من "name12345" أو "name @ 123" والعديد من الأشكال الأخرى مثل كلمات مرور الأرقام والأحرف. بالنسبة لرقم التعريف الشخصي (PIN) ، قد يمر المهاجم خلال سنة ميلادك أو سنة ميلادك بترتيب عكسي وأرقام مماثلة ذات صلة بك أو بأسرتك.
هجمات القوة الغاشمة الهجينة
يخمن المهاجمون كلمات المرور المحتملة خارج نطاق منطقهم لإجراء هجوم هجين بالقوة الغاشمة من خلال التفكير في مجموعات من الكلمات الشائعة (أو الشائعة) ذات الأحرف العشوائية. يتضمن التحقق من كلمات المرور مثل "marvel2020" أو "bitcoin36000" وأشكال أخرى مماثلة.
يبدأ من المنطق الخارجي لتحديد كلمات المرور المحتملة ويستمر بأسلوب بسيط لمحاولة واختبار عدة مجموعات ممكنة.
هجمات القوة الغاشمة العكسية
تبدأ هجمات القوة الغاشمة العكسية بكلمة مرور معروفة واختبارها مقابل معرفات مستخدم متعددة. يستخدم المهاجمون عمومًا كلمات المرور المسربة التي يتم مشاركتها على الإنترنت كنقطة انطلاق للعثور على معرفات مستخدم مطابقة للوصول إلى أصول الهدف.
في هجوم القوة الغاشمة العكسية ، لا يستهدف المهاجم مستخدمًا معينًا ولكن يعثر على معرف مستخدم لكلمة مرور معينة.
حشو أوراق الاعتماد
يسيء حشو بيانات الاعتماد حقيقة أن العديد من المستخدمين يمكن أن يكون لديهم نفس أسماء المستخدمين وكلمات المرور عبر أنظمة متعددة. يستخدم المهاجمون أزواجًا من أسماء المستخدمين وكلمات المرور المخترقة على مواقع الويب المختلفة للعثور على تطابق ناجح.
يستخدم المهاجمون حشو بيانات الاعتماد للسيطرة على حسابات المستخدمين. عندما يحصلون على بيانات اعتماد المستخدم المنسكبة من خروقات البيانات أو مواقع إغراق كلمات المرور ، فإنهم يقومون بفحصها مقابل العديد من مواقع الويب مثل منصات الوسائط الاجتماعية أو الأسواق عبر الإنترنت. يمكن للمهاجم سرقة تفاصيل بطاقة الائتمان الخاصة بك وأرقام الضمان الاجتماعي والبيانات الحساسة الأخرى للقيام بأنشطة شائنة جديدة للعثور على تطابق ناجح.
هجوم القاموس
يتطلب هجوم القاموس من المهاجم استخدام كلمات عادية (كما هي في القاموس) مقترنة بتسلسل نموذجي من الأرقام أو الأحرف الخاصة في اختراق كلمة المرور. قد يستخدم المهاجمون قاموسًا قياسيًا أو قاموسًا فريدًا تم تصميمه لأغراض ضارة. على سبيل المثال ، قد يتحققون من كلمات المرور مثل Steam ، و Steel ، و Steep ، وما إلى ذلك.
غالبًا ما تكون هجمات القاموس ناجحة لأن المستخدمين لديهم ميل متأصل لاستخدام الكلمات اليومية في كلمات المرور الخاصة بهم.
هجمات طاولة قوس قزح
جدول قوس قزح هو قاموس محسوب مسبقًا لكلمات المرور وقيم التجزئة الخاصة بها. في النظام ، لا يتم تخزين كلمات المرور كنص عادي ولكن يتم تجزئتها باستخدام التشفير. عندما يقوم المستخدم بإدخال كلمات المرور ، يتم تحويلها إلى قيمة التجزئة المقابلة لها ويتم التحقق منها باستخدام التجزئة المخزنة. إذا كان هناك تطابق ، فسيحصل المستخدم على حق الوصول إلى حساباته.
يستفيد المهاجم من جدول تجزئة قوس قزح لاختراق كلمات المرور في هجوم جدول قوس قزح. نظرًا لأن أكثر من نص واحد يمكن أن يحتوي على قيم تجزئة متطابقة ، فإن معرفة كلمة المرور الفعلية ليس ضروريًا طالما أن المهاجم يمكنه المصادقة باستخدام التجزئة.
بينما تستغرق هجمات جدول قوس قزح وقتًا طويلاً للتحضير ، فإن الهجمات الفعلية تكون أسرع بكثير حيث تزيد الصفقات الخوارزمية من استخدام المساحة مع تقليل الوقت.
أمثلة على هجوم القوة الغاشمة
الهدف النهائي لهجمات القوة الغاشمة هو سرقة البيانات أو تعطيل تقديم الخدمة. نتيجة لذلك ، أصبحت هذه الهجمات تهديدًا كبيرًا للوضع الأمني للمنظمة.
بعض الأمثلة البارزة على هجمات القوة الغاشمة من التاريخ الحديث هي:
- في عام 2013 ، أصبح GitHub ضحية لهجوم القوة الغاشمة ، حيث تم اختراق العديد من كلمات المرور المخزنة بشكل آمن. تم التعرف على أن محاولات تسجيل الدخول باستخدام القوة الغاشمة تمت من حوالي 40.000 عنوان IP فريد.
- تم استهداف Club Nintendo بهجوم عنيف أصاب 25000 عضو في المنتدى في عام 2013. وقام المهاجمون بـ 15 مليون محاولة باستخدام القوة الغاشمة لاختراق حسابات المستخدمين.
- تعرض TaoBao من Alibaba ، في عام 2016 ، لهجوم عنيف بالقوة حيث تم اختراق 21 مليون حساب مستخدم. استخدم المهاجمون قاعدة بيانات تحتوي على ما يقرب من 99 مليون اسم مستخدم وكلمة مرور لفرض حسابات مستخدم TaoBao الحالية.
- أصبحت ميزة كلمة المرور الرئيسية في Mozilla Firefox ضحية لهجوم القوة الغاشمة في عام 2018. عدد بيانات اعتماد المستخدم التي تم الكشف عنها غير معروف. في عام 2019 ، قدم Firefox إصلاحًا لحل هذه المشكلة.
- في عام 2018 ، تعرضت Magento لهجوم شديد القوة أدى إلى اختراق ما يقرب من 1000 لوحة إدارية.
أدوات هجوم القوة الغاشمة
يتم تنفيذ هجمات القوة الغاشمة بمساعدة الأدوات الآلية التي تتحقق من بيانات اعتماد المستخدم حتى يتم العثور على تطابق ناجح. مع وجود العديد من أسماء المستخدمين وكلمات المرور المحتملة ، يصبح الاختبار اليدوي معقدًا. وبالتالي ، يستفيد المهاجمون من الأتمتة لتسريع عملية التخمين في مثل هذه المواقف.

فيما يلي بعض الأمثلة الشهيرة لأدوات هجوم القوة الغاشمة *:
- تعمل THC Hydra على اختراق مصادقة الشبكة عن طريق تنفيذ هجوم على القاموس ضد أكثر من 30 بروتوكولًا (HTTP و FTP و HTTPS وما إلى ذلك).
- ينفذ Aircrack-ng هجمات القوة الغاشمة على Wi-Fi 802.11 ويستخدم لاختراق كلمات مرور Wi-Fi بمساعدة أدوات تحليل وتكسير WEP / WPA / WPA2-PSK.
- يستخدم John the Ripper لاختراق كلمات المرور الضعيفة واختراق الأنظمة القائمة على كلمة المرور. يدعم 15 نظامًا أساسيًا متعددًا مثل Unix و Windows و DOS وما إلى ذلك.
- يولد Rainbow Crack طاولات قوس قزح لأداء هجمات القوة الغاشمة ويساعد على تقليل الفترة الزمنية للهجوم.
- يستخدم L0phtCrack لاختراق كلمات مرور windows بهجمات القاموس والهجمات المختلطة وجداول قوس قزح.
* يجب استخدام هذه الأدوات للأغراض الأخلاقية فقط لاختبار وتعزيز الأنظمة ضد هجمات القوة الغاشمة.
كيفية الكشف عن هجوم القوة الغاشمة
يمكن للمهاجمين تنفيذ هجمات القوة الغاشمة مع العديد من الاختلافات. تحتاج إلى وضع تدابير وقائية وتنفيذها للدفاع عن نفسك ضد مثل هذه الهجمات.
فيما يلي بعض العلامات التي قد تشير إلى هجوم القوة الغاشمة:
- عدة محاولات تسجيل دخول غير ناجحة من عنوان IP واحد
- طلبات تسجيل الدخول الواردة لحساب مستخدم واحد من عدة عناوين IP
- عمليات تسجيل الدخول بأسماء مستخدمين متعددة من نفس عنوان IP
- عمليات تسجيل الدخول باستخدام عنوان URL المرجعي لبريد شخص ما أو عميل IRC
- الاستخدام المشكوك فيه واستهلاك النطاق الترددي من الاستخدام الفردي
- تم إجراء محاولات تسجيل دخول غير ناجحة من أسماء مستخدمين أو كلمات مرور أبجدية أو متسلسلة
- إحالة URL إلى مواقع مشاركة كلمة المرور
من خلال الاكتشاف المبكر والتدابير الوقائية المناسبة ، يمكن للمنظمات الحد من تعرضها لهجمات القوة الغاشمة.
كيفية منع هجمات القوة الغاشمة
تعمل هجمات القوة الغاشمة على أساس التجربة والخطأ ، ولا توجد ثغرة تقنية يتم استهدافها. نتيجة لذلك ، تحتاج إلى اتباع أفضل الممارسات الأمنية لحماية أصولك من هجمات القوة الغاشمة بدلاً من تعزيز آليات دفاعك فقط.
فرض كلمات مرور قوية وفريدة من نوعها
إن إنشاء كلمات مرور قوية لا يمكن التنبؤ بها وفريدة من نوعها يوفر دفاعًا قويًا ضد هجمات القوة الغاشمة. على سبيل المثال ، سيكون من الصعب تخمين كلمة مرور طويلة ومعقدة مقارنة باسم الوالد وسنة الميلاد في كلمة المرور.
تأكد من أن لديك كلمات مرور مختلفة لحسابات مستخدمين متعددة. استخدام بيانات اعتماد مستخدم مماثلة لجميع الحسابات يجعل من السهل على المهاجمين استغلال واستخراج المعلومات الحساسة من جميع الحسابات.
قفل حسابات المستخدمين
قد تشير سلسلة من محاولات تسجيل الدخول الفاشلة في حسابات المستخدمين إلى هجوم محتمل بالقوة الغاشمة. يمكنك قفل حسابات المستخدمين هذه لمدة محددة أو إلغاء قفلها بإذن المسؤول.
يجب أن يتم تنفيذ عمليات إغلاق الحساب بطريقة خاضعة للرقابة. يمكن أن تؤدي بسهولة إلى رفض الخدمة عندما يتم تنفيذ هجمات القوة الغاشمة على نطاق واسع. في مثل هذه الحالات ، تعتبر عمليات إغلاق الحساب مع التأخيرات التدريجية حلولًا مناسبة ، أي لكل مجموعة من محاولات تسجيل الدخول الفاشلة ، يتم زيادة الفترة الزمنية لإغلاق الحساب بشكل تدريجي.
تحتاج إلى البحث عن المواقف التي قد يكون فيها إغلاق الحساب خيارًا أقل فاعلية:
- هجمات القوة الغاشمة البطيئة حيث يتم إجراء عدد قليل من محاولات تسجيل الدخول في فترة زمنية محددة.
- هجمات القوة الغاشمة العكسية حيث يتم التحقق من كلمة مرور واحدة مقابل أسماء مستخدمين متعددة.
- عمليات إغلاق متعددة للحسابات ، مما أدى إلى زيادة طلبات الدعم من مكتب المساعدة لتكنولوجيا المعلومات واستخدامه كتحويل لإجراء هجوم إلكتروني أكبر.
إغلاق الحساب مناسب في مكان تكون فيه المخاطر أعلى من رفض الخدمة. يمكن للشركات استخدام أنظمة كشف ومنع التسلل لتعيين قواعد مخصصة لتقييد عناوين IP وإجراء عمليات إغلاق الحسابات بطريقة محكومة.
استخدام المصادقة الثنائية (2FA)
توثيق ذو عاملين يستخدم على نطاق واسع كخط دفاع أول ضد هجمات القوة الغاشمة. يتطلب من المستخدم إثبات هويته مرتين ، مما يقلل من خطر حدوث خرق أمني حتى عندما يحصل المهاجم على مطابقة ناجحة لكلمة المرور.
سيتنحى معظم المتسللين (باستثناء عدد قليل منهم باستمرار) جانبًا ويبحثون عن أهداف أسهل. ولكن يجب عليك التأكد من أن لديك بيانات اعتماد مستخدم مختلفة للحسابات الأخرى (البريد الإلكتروني ، وبرامج الأمان ، وما إلى ذلك) لمنع المتسللين من الوصول إليها وتجاوز المصادقة الثنائية (2FA).
مراقبة سجلات الخادم
قم بتحليل جميع سجلات الخادم بعناية لأنها مصدر بيانات أساسي للتعرف على الأنماط المتنوعة لهجمات القوة الغاشمة. بناءً على هذه السجلات ، يمكنك الحصول على رؤى لتخطيط استراتيجيات الدفاع المستقبلية الخاصة بك وضمان أمان الحساب أو الشبكة.
نظم المعلومات الأمنية وإدارة الأحداث (SIEM) بمثابة حل ممتاز لتخزين جميع السجلات ومراقبتها وتحليلها مركزيًا. في حالات اختراق الحساب ، ستساعدك أنظمة SIEM في جمع الأدلة الجنائية الرقمية لبدء خطة الاستجابة للحوادث.
استخدم CAPTCHA
يعمل اختبار CAPTCHA عن طريق اختبار مستخدم لاجتياز تحدٍ بسيط صعب على الكمبيوتر. على سبيل المثال ، من السهل مطالبة المستخدم بحساب عدد الأقلام الصفراء في صورة ما. ومع ذلك ، يمكن أن يكون تفسير الآلة بمثابة لغز.
على الرغم من أن CAPTCHA يزيد من عدد الخطوات التي يتخذها المستخدم للوصول إلى حساب المستخدم ، إلا أنه مفيد للغاية لضمان أمان الحساب. يمكن أن يتردد في تجربة المستخدم ، لكنه يثري ثقته من خلال حماية المعلومات الحساسة من هجمات القوة الغاشمة الآلية والروبوتات.
مضاعفة الوقاية
اعتماد أفضل تقنيات الوقاية وبناء مجموعة تقنيات الأمان المطلوبة لحماية أنظمتك من هجمات القوة الغاشمة والحفاظ على الأمن السيبراني.
إذا تمكن المهاجم من اختراق أنظمة المصادقة حتى بعد فرض تدابير وقائية ، فابدأ في خطة الاستجابة للحوادث للتحكم في الضرر الذي يمكن أن يسببه وتقييده.