Co to jest atak brutalnej siły? Jak zapewnić bezpieczeństwo kont użytkowników?

Opublikowany: 2021-06-25

Same hasła nie chronią kont użytkowników, ale możesz.

Ustawienie wspólnego hasła tylko ze względu na to daje ukrytą pewność bezpieczeństwa. Jednak hasła są często przewidywalne, co czyni Cię łatwym celem ataków typu brute force.

Ataki typu brute force próbują ukraść lub odszyfrować poufne informacje lub zainfekować systemy złośliwym oprogramowaniem, łamiąc dane uwierzytelniające użytkownika lub klucze szyfrowania. Rozwiązania zabezpieczające, takie jak   uwierzytelnianie wieloskładnikowe (MFA)   systemy stanowią solidną obronę, aby chronić konta użytkowników przed atakami typu brute force.

Możesz wdrożyć MFA dla użytkowników jako pierwszą linię obrony i wzbogacić ją o różne środki zapobiegawcze.

Czym jest atak brute force?

Atak brute force to systematyczne podejście polegające na sprawdzaniu możliwych kombinacji identyfikatorów użytkowników i haseł w celu przeniknięcia do systemu uwierzytelniania i pomyślnego zalogowania się do aplikacji internetowej lub systemu operacyjnego.

Ataki typu brute force nie ograniczają się tylko do identyfikatorów użytkowników i haseł. Ogólnie rzecz biorąc, atak brute force odnosi się do liczby prób ujawnienia poufnych informacji poprzez spójny proces prób i błędów. Obejmują one również zgadywanie i weryfikację prawdopodobnych kluczy szyfrowania utworzonych podczas ustawiania hasła, popularnie znane jako wyczerpujące badanie kluczy .

Atakujący wykorzystują głównie ataki brute force do łamania haseł (tj. wykorzystywania luk w ustawionych hasłach i uzyskiwania nieautoryzowanego dostępu). Ten typ   Cyber ​​atak   przenika mechanizmy uwierzytelniania i umożliwia złośliwym hakerom dostęp do zasobów IT.

Ataki brute force to ataki kryptoanalityczne stosowane, gdy atakujący nie mogą znaleźć luk, które mogą łatwo wykorzystać. Nie ma sensu podejmowanie przez atakującego znacznych wysiłków w celu wykorzystania luki, która może nie przynieść oczekiwanych korzyści.

W takich sytuacjach ataki typu brute force stają się potencjalnym instrumentem wybieranym przez atakujących, ponieważ są łatwiejsze do przeprowadzenia i mogą przynieść znaczne nieetyczne korzyści, jeśli zostaną pomyślnie przeprowadzone. Atakujący automatyzują proces odgadywania haseł za pomocą zestawu identyfikatorów logowania i haseł i czerpią korzyści z łamania protokołów uwierzytelniania i szyfrowania.

Krótkie hasła są łatwiejsze i stosunkowo szybsze do odgadnięcia w procesie ataku, ale dłuższe hasła mogą zająć dużo czasu i mocy obliczeniowej.

Dlaczego hakerzy przeprowadzają ataki brute force?

Cyberprzestępcy zazwyczaj przeprowadzają ataki typu brute force, aby odkryć poufne informacje i uzyskać dostęp do Twojego systemu. Celem ataku może być wykorzystanie informacji w celu uzyskania dostępu i konwergencji znacznie większego cyberataku na zasoby lub organizację.

80%

naruszeń danych spowodowanych włamaniami w 2020 r. dotyczyło brutalnej siły lub użycia zgubionych lub skradzionych danych uwierzytelniających.

Źródło: Verizon

Hakerzy mogą przeprowadzać atak, aby hasła lub hasła typu „brute force” narażały Twoje konta i sieci na naruszenie bezpieczeństwa danych. Zbieranie danych uwierzytelniających użytkownika dla stron trzecich może być również możliwym celem ataku typu brute force. Te dane uwierzytelniające mogą być później wykorzystane w celu uzyskania nieetycznych korzyści z danych ofiary lub zaszkodzenia jej reputacji publicznej.

Aktorzy stwarzający zagrożenie mogą użyć brutalnej siły do ​​przeprowadzenia ataku   Inżynieria społeczna   ataki poprzez wysyłanie wiadomości phishingowych za pośrednictwem zhakowanych kont użytkowników.

Kiedy hakerzy używają ataku brute force?

Złośliwi hakerzy zazwyczaj wybierają drogę ataku brute force, gdy mają wystarczająco dużo czasu, aby wiktymizować swój cel. Atak brute force może być czasochłonnym i długotrwałym procesem. Polega na przejrzeniu kilku możliwych kombinacji haseł lub kluczy szyfrowania.

Wraz ze wzrostem długości ciągu poświadczeń użytkownika rośnie oczekiwany czas do złamania. To powolny, ale prosty proces żeglarski. Mając wystarczająco dużo czasu, osoba atakująca może przeprowadzić atak brute force, aby złamać systemy oparte na hasłach i uzyskać dostęp do zasobów ofiar bez wykorzystywania luk technicznych.

Rodzaje ataków brute force

Istnieją różne techniki, których atakujący może użyć, aby połączyć atak brute force. Powinieneś mieć niezawodny mechanizm obronny, aby uchronić się przed atakiem.

Proste ataki brute force

Prosty atak typu brute force polega na tym, że atakujący dokonuje logicznego odgadnięcia w celu złamania systemu uwierzytelniania. Nie są one wspomagane przez narzędzia programowe, ale opierają się na szczegółach, które mogą mieć na Twój temat.

Na przykład sprawdzając „nazwisko12345” lub „nazwisko@123” i kilka innych odmian, takich jak hasła liczbowe i znakowe. W przypadku osobistego numeru identyfikacyjnego (PIN) osoba atakująca może przeliczyć Twój rok urodzenia lub rok urodzenia w odwrotnej kolejności i podobne liczby istotne dla Ciebie lub Twojej rodziny.

Hybrydowe ataki typu brute force

Atakujący odgadują możliwe hasła wykraczające poza ich logikę, aby przeprowadzić hybrydowy atak brute force, myśląc kombinacją popularnych (lub popularnych) słów z losowymi znakami. Obejmuje sprawdzanie haseł, takich jak „marvel2020” lub „bitcoin36000” i podobnych odmian.

Zaczyna się od zewnętrznej logiki w celu zidentyfikowania potencjalnych haseł i kontynuuje proste podejście do wypróbowania kilku możliwych kombinacji.

Odwrócone ataki brute force

Ataki odwrócone brute force rozpoczynają się od znanego hasła i testowania go na wielu identyfikatorach użytkowników. Atakujący zazwyczaj wykorzystują ujawnione hasła udostępniane w Internecie jako odskocznię do znalezienia pasujących identyfikatorów użytkowników, aby uzyskać dostęp do zasobów celu.

W odwrotnym ataku brute force osoba atakująca nie atakuje określonego użytkownika, ale znajduje identyfikator użytkownika dla określonego hasła.

Nadzienie poświadczeń

Upychanie poświadczeń nadużywa faktu, że wielu użytkowników może mieć te same nazwy użytkownika i hasła w wielu systemach. Atakujący używają par złamanych nazw użytkownika i haseł na różnych stronach internetowych, aby znaleźć udane dopasowanie.

Atakujący wykorzystują upychanie poświadczeń, aby przejąć konta użytkowników. Kiedy uzyskują dane uwierzytelniające użytkownika, które zostały ujawnione w wyniku naruszenia bezpieczeństwa danych lub witryn zrzucających hasła, sprawdzają je w kilku witrynach, takich jak platformy mediów społecznościowych lub sklepy internetowe. Atakujący może ukraść dane Twojej karty kredytowej, numery ubezpieczenia społecznego i inne wrażliwe dane, aby przeprowadzić nowe nikczemne działania po znalezieniu udanego dopasowania.

Atak słownikowy

Atak słownikowy wymaga od atakującego użycia zwykłych słów (takich jak w słowniku) w połączeniu z typową sekwencją cyfr lub znaków specjalnych podczas łamania haseł. Atakujący mogą używać standardowego słownika lub unikalnego słownika stworzonego do złośliwych celów. Na przykład mogą sprawdzać hasła, takie jak para, stal, strome itp.

Ataki słownikowe często okazują się skuteczne, ponieważ użytkownicy mają wrodzoną tendencję do używania codziennych słów w swoich hasłach.

Ataki na tęczowy stół

Rainbow table to wstępnie obliczony słownik haseł i ich wartości skrótów. W systemie hasła nie są przechowywane jako zwykły tekst, ale są szyfrowane za pomocą szyfrowania. Gdy użytkownik wprowadza hasło, jest ono konwertowane na odpowiednią wartość skrótu i ​​weryfikowane za pomocą zapisanego skrótu. W przypadku dopasowania użytkownik uzyskuje dostęp do swoich kont.

Atakujący wykorzystuje tęczową tablicę mieszającą do łamania haseł w ataku z tęczową tablicą. Ponieważ więcej tekstów może mieć identyczne wartości skrótu, znajomość rzeczywistego hasła nie jest konieczna, o ile atakujący może uwierzytelnić się za pomocą skrótu.

Podczas gdy ataki na tęczową tablicę wymagają dużo czasu na przygotowanie, rzeczywiste ataki są znacznie szybsze, ponieważ transakcje algorytmem zwiększają wykorzystanie przestrzeni wraz ze skróceniem czasu.

Przykłady ataków brute force

Ostatecznym celem ataków brute force jest kradzież danych lub zakłócenie świadczenia usług. W rezultacie ataki te stały się poważnym zagrożeniem dla stanu bezpieczeństwa organizacji.

Niektóre godne uwagi przykłady ataków brute force z najnowszej historii to:

  • W 2013 r. GitHub padł ofiarą ataku typu brute force, w którym złamano kilka bezpiecznie przechowywanych haseł. Stwierdzono, że próby logowania metodą brute-force zostały wykonane z około 40 000 unikalnych adresów IP.
  • Club Nintendo był celem ataku brute force, który dotknął 25 000 członków forum w 2013 roku. Atakujący wykonali 15 milionów brutalnych prób złamania kont użytkowników.
  • TaoBao Alibaby w 2016 roku przeszła brutalny atak siłowy, w wyniku którego włamano się na 21 milionów kont użytkowników. Atakujący wykorzystali bazę danych zawierającą blisko 99 milionów nazw użytkowników i haseł do brutalnego wymuszenia istniejących kont użytkowników TaoBao.
  • Funkcja hasła głównego przeglądarki Mozilla Firefox stała się ofiarą ataku typu brute force w 2018 r. Liczba ujawnionych danych uwierzytelniających użytkownika jest nieznana. W 2019 roku Firefox wprowadził poprawkę, aby rozwiązać ten problem.
  • W 2018 roku Magento zostało trafione brutalnym atakiem siłowym, który skompromitował blisko 1000 paneli administracyjnych.

Narzędzia do ataku brute force

Ataki typu brute force są przeprowadzane za pomocą zautomatyzowanych narzędzi, które sprawdzają poświadczenia użytkownika do momentu znalezienia udanego dopasowania. Przy wielu możliwych nazwach użytkowników i hasłach ręczne testowanie staje się trudne. W związku z tym atakujący wykorzystują automatyzację, aby przyspieszyć proces zgadywania w takich sytuacjach.

Oto kilka znanych przykładów narzędzi do ataku brute force*:

  • THC Hydra łamie uwierzytelnianie sieci, wykonując atak słownikowy na ponad 30 protokołów (HTTP, FTP, HTTPS itp.).
  • Aircrack-ng przeprowadza ataki typu brute force na Wi-Fi 802.11 i służy do łamania haseł Wi-Fi za pomocą narzędzi do łamania i analizy WEP/WPA/WPA2-PSK.
  • John the Ripper służy do łamania słabych haseł i penetracji systemów opartych na hasłach. Obsługuje wiele platform 15, takich jak Unix, Windows, DOS itp.
  • Rainbow Crack generuje tęczowe tablice do wykonywania ataków brute force i pomaga skrócić czas trwania ataku.
  • L0phtCrack służy do łamania haseł systemu Windows za pomocą ataków słownikowych, ataków hybrydowych i tęczowych tabel.

* Te narzędzia powinny być używane wyłącznie do celów etycznych w celu testowania i wzmacniania systemów przed atakami typu brute force.

Jak wykryć atak brute force

Atakujący mogą przeprowadzać brutalne ataki siłowe w wielu odmianach. Musisz ustalić środki zapobiegawcze i egzekwować je, aby obronić się przed takimi atakami.

Oto niektóre znaki, które mogą sugerować atak brute force:

  • Kilka nieudanych prób logowania z jednego adresu IP
  • Żądania logowania przychodzące dla jednego konta użytkownika z wielu adresów IP
  • Logowania z wieloma nazwami użytkownika z tego samego adresu IP
  • Loginy z odsyłającym adresem URL czyjejś poczty lub klienta IRC
  • Wątpliwe użycie i zużycie przepustowości przy jednorazowym użyciu
  • Nieudane próby logowania wykonane z alfabetycznych lub sekwencyjnych nazw użytkowników lub haseł
  • Odsyłanie adresu URL do witryn udostępniających hasła

Dzięki wczesnemu wykrywaniu i odpowiednim środkom zapobiegawczym organizacje mogą ograniczyć narażenie na ataki siłowe.

Jak zapobiegać atakom brute force

Ataki brute force działają na zasadzie prób i błędów i nie ma technicznej luki w zabezpieczeniach, która mogłaby zostać wycelowana. Z tego powodu musisz przestrzegać najlepszych praktyk bezpieczeństwa, aby chronić swoje zasoby przed atakami typu brute force, zamiast jedynie wzmacniać mechanizmy obronne.

Wymuszaj silne i unikalne hasła

Tworzenie silnych haseł, które są nieprzewidywalne i niepowtarzalne, stanowi silną ochronę przed atakami typu brute force. Na przykład długie i złożone hasło będzie trudne do odgadnięcia w porównaniu z imieniem i rokiem urodzenia rodzica w haśle.

Upewnij się, że masz różne hasła do wielu kont użytkowników. Używanie podobnych danych uwierzytelniających użytkownika dla wszystkich kont ułatwia atakującym wykorzystywanie i wydobywanie poufnych informacji ze wszystkich kont.

Zablokuj konta użytkowników

Seria nieudanych prób logowania na kontach użytkowników może wskazywać na możliwy atak typu brute force. Możesz zablokować takie konta użytkowników na określony czas lub odblokować je za zgodą administratora.

Blokady kont muszą być przeprowadzane w sposób kontrolowany. Mogą łatwo doprowadzić do odmowy usługi, gdy ataki brute force są przeprowadzane na dużą skalę. W takich sytuacjach odpowiednim rozwiązaniem są blokady kont z postępującymi opóźnieniami, tj. dla każdego zestawu nieudanych prób logowania czas blokady konta jest stopniowo wydłużany.

Musisz uważać na sytuacje, w których blokada konta może być mniej skutecznym wyborem:

  • Powolne ataki typu brute force, w których w określonym przedziale czasu podejmowanych jest tylko kilka prób logowania.
  • Ataki typu Reverse Brute Force, w których jedno hasło jest sprawdzane pod kątem wielu nazw użytkowników.
  • Wielokrotne blokady kont, powodujące wzrost zapotrzebowania na wsparcie ze strony helpdesku IT i wykorzystanie go jako dywersję do przeprowadzenia większego cyberataku.

Blokada konta jest odpowiednia w miejscu, w którym ryzyko jest wyższe niż odmowa usługi. Przedsiębiorstwa mogą korzystać   systemy wykrywania i zapobiegania włamaniom,   do ustawiania niestandardowych reguł ograniczających adresy IP i przeprowadzania blokad kont w kontrolowany sposób.

Zastosuj uwierzytelnianie dwuskładnikowe (2FA)

Uwierzytelnianie dwuskładnikowe   jest szeroko stosowany jako pierwsza linia obrony przed atakami brute force. Wymaga od użytkownika dwukrotnego udowodnienia swojej tożsamości, co zmniejsza ryzyko naruszenia bezpieczeństwa, nawet jeśli atakujący uzyska udane dopasowanie hasła.

Większość hakerów (poza kilkoma wytrwałymi) odsunie się na bok i zacznie szukać łatwiejszych celów. Powinieneś jednak upewnić się, że masz inne dane uwierzytelniające użytkownika dla innych kont (poczty e-mail, oprogramowania zabezpieczającego itp.), aby uniemożliwić hakerom uzyskanie do nich dostępu i ominięcie 2FA.

Monitoruj logi serwera

Dokładnie analizuj wszystkie logi serwera, ponieważ są one niezbędnym źródłem danych do rozpoznawania różnych wzorców ataków typu brute force. Na podstawie tych dzienników możesz uzyskać wgląd, aby zaplanować przyszłe strategie obronne i zapewnić bezpieczeństwo konta lub sieci.

Systemy zarządzania informacją o bezpieczeństwie i zdarzeniami (SIEM)   służą jako doskonałe rozwiązanie do centralnego przechowywania, monitorowania i analizowania wszystkich logów. W przypadku włamania na konto systemy SIEM pomogą Ci zebrać cyfrowe analizy śledcze w celu zainicjowania planu reagowania na incydenty.

Użyj CAPTCHA

CAPTCHA działa poprzez testowanie użytkownika, aby przejść proste wyzwanie trudne dla komputera. Na przykład poproszenie użytkownika o policzenie liczby żółtych pisaków na obrazie jest łatwe. Mimo to może to być zagadka dla maszyny, aby zinterpretować obraz.

Chociaż CAPTCHA zwiększa liczbę kroków, jakie użytkownik podejmuje, aby uzyskać dostęp do konta użytkownika, jest bardzo korzystne dla zapewnienia bezpieczeństwa konta. Może zachwiać doświadczeniem użytkownika, ale wzbogaca jego zaufanie, chroniąc poufne informacje przed zautomatyzowanymi atakami brute force i botami.

Podwójna prewencja

Zastosuj najlepsze techniki zapobiegania i zbuduj wymagany stos technologii zabezpieczeń, aby chronić swoje systemy przed atakami typu brute force i zachować cyberbezpieczeństwo.

Jeśli atakującemu uda się przeniknąć do systemów uwierzytelniania nawet po wyegzekwowaniu środków zapobiegawczych, zainicjuj plan reagowania na incydenty, aby kontrolować i ograniczać szkody, jakie może spowodować.