Что такое атака грубой силы? Как обеспечить безопасность учетных записей пользователей

Опубликовано: 2021-06-25

Сами по себе пароли не защищают учетные записи пользователей, но вы можете это сделать.

Установка общего пароля просто так дает вам замаскированную уверенность в безопасности. Но пароли часто предсказуемы, что делает вас легкой мишенью для атак грубой силы.

Атаки грубой силы пытаются украсть или расшифровать вашу конфиденциальную информацию или заразить системы вредоносным ПО путем взлома учетных данных пользователя или ключей шифрования. Решения безопасности, такие как   многофакторная аутентификация (MFA)   системы создают надежную защиту для защиты учетных записей пользователей от атак методом грубой силы.

Вы можете внедрить MFA для пользователей в качестве первой линии защиты и дополнить ее различными превентивными мерами.

Что такое атака методом грубой силы?

Атака грубой силой — это систематический подход к проверке возможных комбинаций идентификаторов пользователей и паролей для проникновения в систему аутентификации и успешного входа в веб-приложение или операционную систему.

Атаки грубой силы не ограничиваются только идентификаторами пользователей и паролями. В целом атака грубой силы относится к количеству попыток раскрытия конфиденциальной информации посредством последовательного процесса проб и ошибок. Они также включают угадывание и проверку правдоподобных ключей шифрования, созданных во время установки пароля, что широко известно как исчерпывающее исследование ключей .

Злоумышленники в основном используют атаки грубой силы для взлома паролей (т. е. используют уязвимости в установленных паролях и получают несанкционированный доступ). Этот тип   кибератака   проникает в механизмы аутентификации и позволяет злоумышленникам получить доступ к вашим ИТ-ресурсам.

Атаки грубой силы — это криптоаналитические атаки, которые используются, когда злоумышленники не могут найти уязвимости, которые они могут легко использовать. Злоумышленнику не имеет смысла прилагать значительные усилия для использования уязвимости, которая может не принести ожидаемых преимуществ.

В таких сценариях атаки грубой силы становятся потенциальным предпочтительным инструментом для злоумышленников, потому что их легче выполнить и они могут принести существенную неэтичную выгоду в случае успешного выполнения. Злоумышленники автоматизируют процесс подбора пароля с помощью набора идентификаторов входа и паролей и получают преимущества, взламывая протоколы аутентификации и шифрования.

Короткие пароли проще и относительно быстрее подобрать в процессе атаки, но более длинные пароли могут потребовать значительного количества времени и вычислительной мощности.

Почему хакеры проводят атаки методом перебора?

Киберпреступники обычно проводят атаки грубой силы, чтобы раскрыть вашу конфиденциальную информацию и получить доступ к вашей системе. Целью атаки может быть использование вашей информации для получения доступа и объединения гораздо более крупной кибератаки на ваши активы или организацию.

80%

утечек данных, вызванных взломом в 2020 году, были связаны с использованием грубой силы или использованием утерянных или украденных учетных данных.

Источник: Веризон

Хакеры могут проводить атаки с целью перебора паролей или кодовых фраз, что делает ваши учетные записи и сети уязвимыми для утечки данных. Сбор учетных данных пользователя для третьих лиц также может быть возможной целью атаки грубой силы. Эти учетные данные могут быть использованы позже для получения неэтичных выгод от данных жертвы или нанесения ущерба ее общественной репутации.

Злоумышленники могут использовать атаку грубой силы для проведения   социальная инженерия   атак путем отправки фишинговых писем через скомпрометированные учетные записи пользователей.

Когда хакеры используют атаку грубой силы?

Хакеры-злоумышленники обычно выбирают маршрут атаки грубой силы, когда у них достаточно времени, чтобы стать жертвой своей цели. Атака методом грубой силы может быть трудоемким и длительным процессом. Он включает в себя прогон нескольких возможных комбинаций паролей или ключей шифрования.

По мере увеличения длины строки учетных данных пользователя увеличивается ожидаемое время взлома. Это медленный, но простой процесс плавания. При наличии достаточного времени злоумышленник может провести атаку грубой силы, чтобы взломать системы на основе паролей и получить доступ к активам жертв, не используя технические уязвимости.

Типы атак грубой силы

Существуют различные методы, которые злоумышленник может использовать для объединения атак грубой силы. У вас должен быть надежный защитный механизм, чтобы защитить себя от нападения.

Простые атаки грубой силы

Простая атака грубой силы предполагает, что злоумышленник делает логические догадки, чтобы взломать вашу систему аутентификации. Они не поддерживаются программными инструментами, а основаны на деталях, которые у них могут быть о вас.

Например, проверка «имя12345» или «имя@123» и несколько других вариантов в качестве числовых и символьных паролей. Для личного идентификационного номера (ПИН-кода) злоумышленник может ввести год вашего рождения или год рождения в обратном порядке и аналогичные числа, относящиеся к вам или вашей семье.

Гибридные атаки грубой силы

Злоумышленники угадывают возможные пароли, выходящие за рамки их логики, чтобы провести гибридную атаку методом грубой силы, придумывая комбинации общих (или трендовых) слов со случайными символами. Он включает в себя проверку паролей, таких как «marvel2020» или «bitcoin36000» и подобных вариантов.

Он начинается с внешней логики для определения потенциальных паролей и продолжается простым подходом, чтобы попробовать и протестировать несколько возможных комбинаций.

Обратные атаки грубой силы

Атаки с обратным перебором начинаются с известного пароля и проверки его на нескольких идентификаторах пользователей. Злоумышленники обычно используют утечку паролей, размещенных в Интернете, в качестве трамплина для поиска совпадающих идентификаторов пользователей для доступа к активам цели.

При обратном грубом переборе злоумышленник не нацелен на конкретного пользователя, а находит идентификатор пользователя для определенного пароля.

Заполнение учетных данных

Вставка учетных данных злоупотребляет тем фактом, что многие пользователи могут иметь одни и те же имена пользователей и пароли в нескольких системах. Злоумышленники используют пары взломанных имен пользователей и паролей на разных веб-сайтах, чтобы найти успешное совпадение.

Злоумышленники используют вброс учетных данных для захвата учетных записей пользователей. Когда они получают учетные данные пользователей, утекшие из-за утечки данных или сайтов сброса паролей, они проверяют их на нескольких веб-сайтах, таких как платформы социальных сетей или онлайн-рынки. Злоумышленник может украсть данные вашей кредитной карты, номера социального страхования и другие конфиденциальные данные, чтобы выполнить новые гнусные действия по нахождению успешного совпадения.

Атака по словарю

Атака по словарю требует от злоумышленника использования обычных слов (как в словаре) в сочетании с типичной последовательностью цифр или специальных символов для взлома пароля. Злоумышленники могут использовать стандартный словарь или уникальный словарь, созданный для вредоносных целей. Например, они могут проверять такие пароли, как пар, сталь, крутой и т. д.

Атаки по словарю часто оказываются успешными, потому что пользователи имеют присущую им склонность использовать в своих паролях повседневные слова.

Атаки радужного стола

Радужная таблица — это предварительно вычисленный словарь паролей и их хеш-значений. В системе пароли не хранятся в виде простого текста, а хэшируются с использованием шифрования. Когда пользователь вводит пароли, они преобразуются в соответствующее хэш-значение и проверяются с помощью сохраненного хэша. Если есть совпадение, пользователь получает доступ к своим учетным записям.

Злоумышленник использует радужную хеш-таблицу для взлома паролей в ходе атаки с использованием радужной таблицы. Поскольку один и тот же текст может иметь одинаковые хеш-значения, знание фактического пароля не обязательно, если злоумышленник может аутентифицироваться с помощью хэша.

В то время как атаки по радужным таблицам требуют достаточного времени для подготовки, фактические атаки выполняются намного быстрее, поскольку обмены алгоритмами увеличивают использование пространства с уменьшением времени.

Примеры атак грубой силы

Конечная цель атак методом грубой силы — украсть данные или нарушить предоставление услуг. В результате эти атаки стали серьезной угрозой для системы безопасности организации.

Некоторые примечательные примеры атак грубой силы из недавней истории:

  • В 2013 году GitHub стал жертвой брутфорс-атаки, в ходе которой были скомпрометированы несколько надежно хранимых паролей. Было установлено, что попытки входа в систему были предприняты примерно с 40 000 уникальных IP-адресов.
  • В 2013 году клуб Nintendo подвергся атаке с использованием грубой силы, в результате которой пострадали 25 000 участников форума. Злоумышленники предприняли 15 миллионов попыток взлома учетных записей пользователей методом грубой силы.
  • TaoBao от Alibaba в 2016 году подвергся грубой силовой атаке, в результате которой был скомпрометирован 21 миллион учетных записей пользователей. Злоумышленники использовали базу данных, содержащую около 99 миллионов имен пользователей и паролей, для взлома существующих учетных записей пользователей TaoBao.
  • Функция мастер-пароля Mozilla Firefox стала жертвой атаки методом перебора в 2018 году. Количество раскрытых учетных данных пользователя неизвестно. В 2019 году Firefox представил исправление для решения этой проблемы.
  • В 2018 году Magento подвергся грубой силовой атаке, в результате которой было скомпрометировано около 1000 панелей администратора.

Инструменты атаки грубой силы

Атаки грубой силы проводятся с помощью автоматизированных инструментов, которые проверяют учетные данные пользователя до тех пор, пока не будет найдено успешное совпадение. Из-за большого количества возможных имен пользователей и паролей ручное тестирование становится сложным. Следовательно, злоумышленники используют автоматизацию для ускорения процесса угадывания в таких ситуациях.

Вот несколько известных примеров инструментов для атаки методом грубой силы*:

  • THC Hydra взламывает сетевую аутентификацию, выполняя атаку по словарю на более чем 30 протоколов (HTTP, FTP, HTTPS и т. д.).
  • Aircrack-ng выполняет атаки грубой силы на Wi-Fi 802.11 и используется для взлома паролей Wi-Fi с помощью взломщика WEP/WPA/WPA2-PSK и инструментов анализа.
  • John the Ripper используется для взлома слабых паролей и проникновения в системы, основанные на паролях. Он поддерживает 15 различных платформ, таких как Unix, Windows, DOS и т. д.
  • Rainbow Crack генерирует радужные таблицы для выполнения атак грубой силы и помогает сократить время атаки.
  • L0phtCrack используется для взлома паролей Windows с помощью атак по словарю, гибридных атак и радужных таблиц.

* Эти инструменты следует использовать только в этических целях для тестирования и укрепления систем против атак грубой силы.

Как обнаружить атаку грубой силы

Злоумышленники могут проводить атаки грубой силы во многих вариациях. Вам необходимо установить превентивные меры и обеспечить их соблюдение, чтобы защитить себя от таких атак.

Вот некоторые из признаков, которые могут указывать на атаку грубой силы:

  • Несколько неудачных попыток входа с одного IP-адреса
  • Запросы на вход в систему, поступающие для одной учетной записи пользователя с нескольких IP-адресов
  • Входы с несколькими именами пользователей с одного IP-адреса
  • Логин со ссылкой на чью-то почту или IRC-клиент
  • Сомнительное использование и потребление пропускной способности от одноразового использования
  • Неудачные попытки входа в систему с алфавитными или последовательными именами пользователей или паролями
  • Ссылка на URL-адрес веб-сайтов для обмена паролями

Благодаря раннему обнаружению и надлежащим превентивным мерам организации могут ограничить свою подверженность атакам грубой силы.

Как предотвратить атаки грубой силы

Атаки грубой силы работают методом проб и ошибок, и нет никаких технических уязвимостей, на которые можно было бы нацелиться. В связи с этим вам необходимо следовать передовым методам безопасности, чтобы защитить свои активы от атак грубой силы, а не только укреплять свои защитные механизмы.

Используйте надежные и уникальные пароли

Создание надежных паролей, которые являются непредсказуемыми и уникальными, обеспечивает надежную защиту от атак грубой силы. Например, длинный и сложный пароль будет сложно угадать по сравнению с именем родителя и годом рождения в пароле.

Убедитесь, что у вас разные пароли для нескольких учетных записей пользователей. Использование одинаковых учетных данных пользователя для всех учетных записей позволяет злоумышленникам легко использовать и извлекать конфиденциальную информацию из всех учетных записей.

Блокировать учетные записи пользователей

Серия неудачных попыток входа в учетные записи пользователей может указывать на возможную атаку методом перебора. Вы можете заблокировать такие учетные записи пользователей на определенное время или разблокировать их с разрешения администратора.

Блокировка учетных записей должна выполняться контролируемым образом. Они могут легко привести к отказу в обслуживании, когда атаки грубой силы проводятся в больших масштабах. В таких ситуациях блокировка учетной записи с постепенной задержкой является подходящим решением, т. е. для каждого набора неудачных попыток входа в систему временной интервал блокировки учетной записи постепенно увеличивается.

Вам нужно следить за ситуациями, когда блокировка учетной записи может быть менее эффективным выбором:

  • Атаки с медленным перебором, когда за фиксированный промежуток времени предпринимается всего несколько попыток входа в систему.
  • Обратные атаки грубой силы, когда один пароль проверяется на несколько имен пользователей.
  • Множественные блокировки учетных записей, вызывающие рост запросов на поддержку со стороны ИТ-службы поддержки и использующие это в качестве отвлекающего маневра для проведения более крупной кибератаки.

Блокировка аккаунта уместна в местах, где риск выше, чем отказ в обслуживании. Предприятия могут использовать   системы обнаружения и предотвращения вторжений   для установки пользовательских правил для ограничения IP-адресов и контролируемой блокировки учетных записей.

Используйте двухфакторную аутентификацию (2FA)

Двухфакторная аутентификация   широко используется в качестве первой линии защиты от атак грубой силы. Он требует, чтобы пользователь дважды подтвердил свою личность, что снижает риск нарушения безопасности, даже если злоумышленнику удается успешно подобрать пароль.

Большинство хакеров (кроме нескольких настойчивых) отойдут в сторону и будут искать более легкие цели. Но вы должны убедиться, что у вас есть разные учетные данные пользователя для других учетных записей (электронная почта, программное обеспечение безопасности и т. д.), чтобы хакеры не могли получить к ним доступ и обойти двухфакторную аутентификацию.

Мониторинг журналов сервера

Тщательно проанализируйте все журналы сервера, так как они являются важным источником данных для распознавания различных моделей атак методом грубой силы. На основе этих журналов вы можете получить информацию для планирования будущих стратегий защиты и обеспечения безопасности учетной записи или сети.

Системы безопасности информации и управления событиями (SIEM)   служить отличным решением для централизованного хранения, мониторинга и анализа всех журналов. В случае компрометации учетной записи системы SIEM помогут вам собрать цифровую криминалистическую экспертизу, чтобы инициировать план реагирования на инциденты.

Используйте капчу

CAPTCHA работает, проверяя пользователя на выполнение простого задания, сложного для компьютера. Например, попросить пользователя подсчитать количество желтых ручек на изображении очень просто. Тем не менее, для машины может быть загадкой интерпретировать изображение.

Несмотря на то, что CAPTCHA увеличивает количество шагов, предпринимаемых пользователем для доступа к учетной записи, она очень полезна для обеспечения безопасности учетной записи. Это может повлиять на опыт пользователя, но обогащает его доверие, защищая конфиденциальную информацию от автоматизированных атак методом грубой силы и ботов.

Удвойте профилактику

Применяйте лучшие методы предотвращения и создайте необходимый стек технологий безопасности, чтобы защитить свои системы от атак методом грубой силы и поддерживать кибербезопасность.

Если злоумышленнику удается проникнуть в системы аутентификации даже после применения превентивных мер, инициируйте свой план реагирования на инциденты, чтобы контролировать и ограничивать ущерб, который они могут причинить.