Brute Force Attack คืออะไร? วิธีรักษาบัญชีผู้ใช้ให้ปลอดภัย

เผยแพร่แล้ว: 2021-06-25

รหัสผ่านเพียงอย่างเดียวไม่ได้ปกป้องบัญชีผู้ใช้ แต่คุณทำได้

การตั้งรหัสผ่านทั่วไปเพียงเพื่อจุดประสงค์นี้จะช่วยให้คุณมั่นใจได้ถึงความปลอดภัยที่แอบแฝง แต่รหัสผ่านมักจะคาดเดาได้ ทำให้คุณเป็นเป้าหมายที่ง่ายสำหรับการโจมตีด้วยกำลังเดรัจฉาน

การโจมตีด้วยกำลังดุร้ายพยายามขโมยหรือถอดรหัสข้อมูลที่ละเอียดอ่อนของคุณ หรือทำให้ระบบติดมัลแวร์ด้วยการถอดรหัสข้อมูลรับรองผู้ใช้หรือคีย์การเข้ารหัส โซลูชั่นความปลอดภัยเช่น   การตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA)   ระบบสร้างการป้องกันที่แข็งแกร่งเพื่อปกป้องบัญชีผู้ใช้จากการโจมตีด้วยกำลังเดรัจฉาน

คุณสามารถใช้ MFA สำหรับผู้ใช้เป็นแนวป้องกันแรกและเสริมด้วยมาตรการป้องกันต่างๆ

การโจมตีด้วยกำลังเดรัจฉานคืออะไร?

การโจมตีด้วยกำลังเดรัจฉานเป็นวิธีการที่เป็นระบบในการตรวจสอบชุดค่าผสมที่เป็นไปได้ของ ID ผู้ใช้และรหัสผ่านเพื่อแทรกซึมระบบการตรวจสอบสิทธิ์และลงชื่อเข้าใช้เว็บแอปพลิเคชันหรือระบบปฏิบัติการได้สำเร็จ

การโจมตีด้วยกำลังดุร้ายไม่ได้จำกัดเฉพาะ ID ผู้ใช้และรหัสผ่านเท่านั้น โดยทั่วไป การโจมตีด้วยกำลังเดรัจฉานหมายถึงจำนวนครั้งที่พยายามเปิดเผยข้อมูลที่ละเอียดอ่อนผ่านกระบวนการทดลองและข้อผิดพลาดที่สอดคล้องกัน พวกเขายังรวมถึงการคาดเดาและตรวจสอบความถูกต้องของคีย์การเข้ารหัสที่น่าเชื่อถือซึ่งสร้างขึ้นระหว่างการตั้งค่ารหัสผ่าน ซึ่งเรียกกันว่า การวิจัยคีย์อย่างละเอียดถี่ถ้วน

ผู้โจมตีมักใช้การโจมตีแบบเดรัจฉานสำหรับการถอดรหัสรหัสผ่าน (เช่น การใช้ประโยชน์จากช่องโหว่ในรหัสผ่านที่ตั้งไว้และการเข้าถึงโดยไม่ได้รับอนุญาต) ประเภทนี้   การโจมตีทางไซเบอร์   แทรกซึมกลไกการตรวจสอบสิทธิ์และอนุญาตให้แฮกเกอร์ที่เป็นอันตรายเข้าถึงทรัพย์สินไอทีของคุณ

การโจมตีด้วยกำลังเดรัจฉานเป็นการโจมตีแบบเข้ารหัสที่ใช้เมื่อผู้โจมตีไม่พบช่องโหว่ที่พวกเขาสามารถใช้ประโยชน์ได้อย่างง่ายดาย มันไม่สมเหตุสมผลเลยที่ผู้โจมตีจะใช้ความพยายามอย่างมากในการใช้ประโยชน์จากช่องโหว่ที่อาจไม่ได้ให้ประโยชน์ที่คาดหวัง

ในสถานการณ์เช่นนี้ การโจมตีด้วยกำลังเดรัจฉานกลายเป็นเครื่องมือที่มีศักยภาพในการเลือกสำหรับผู้โจมตี เนื่องจากทำได้ง่ายขึ้นและสามารถให้ผลประโยชน์ที่ผิดจรรยาบรรณได้อย่างมากหากดำเนินการได้สำเร็จ ผู้โจมตีจะทำให้กระบวนการเดารหัสผ่านเป็นไปโดยอัตโนมัติด้วยชุด ID ล็อกอินและรหัสผ่าน และเก็บเกี่ยวผลประโยชน์โดยการถอดรหัสโปรโตคอลการตรวจสอบสิทธิ์และการเข้ารหัส

รหัสผ่านแบบสั้นจะง่ายกว่าและเร็วกว่าในการเดาในกระบวนการโจมตี แต่รหัสผ่านที่ยาวขึ้นอาจใช้เวลาและกำลังในการประมวลผลเป็นจำนวนมาก

เหตุใดแฮกเกอร์จึงทำการโจมตีด้วยกำลังเดรัจฉาน

อาชญากรไซเบอร์มักจะโจมตีด้วยกำลังเดรัจฉานเพื่อเปิดเผยข้อมูลที่ละเอียดอ่อนของคุณและเข้าถึงระบบของคุณ เจตนาเบื้องหลังการโจมตีสามารถใช้ข้อมูลของคุณเพื่อเข้าถึงและรวมการโจมตีทางไซเบอร์ที่ใหญ่ขึ้นในทรัพย์สินหรือองค์กรของคุณ

80%

ของการละเมิดข้อมูลที่เกิดจากการแฮ็คในปี 2020 เกี่ยวข้องกับกำลังดุร้ายหรือการใช้ข้อมูลประจำตัวที่สูญหายหรือถูกขโมย

ที่มา: Verizon

แฮ็กเกอร์สามารถโจมตีรหัสผ่านหรือข้อความรหัสผ่านที่ดุร้ายได้ ทำให้บัญชีและเครือข่ายของคุณเสี่ยงต่อการละเมิดข้อมูล การเก็บเกี่ยวข้อมูลรับรองผู้ใช้สำหรับบุคคลที่สามอาจเป็นเป้าหมายที่เป็นไปได้ของการโจมตีด้วยกำลังเดรัจฉาน ข้อมูลประจำตัวเหล่านี้อาจถูกนำไปใช้ในภายหลังเพื่อรับผลประโยชน์ที่ผิดจรรยาบรรณจากข้อมูลของเหยื่อหรือสร้างความเสียหายต่อชื่อเสียงสาธารณะของพวกเขา

ผู้คุกคามสามารถใช้การโจมตีด้วยกำลังเดรัจฉานเพื่อดำเนินการ   วิศวกรรมสังคม   โจมตีโดยการส่งอีเมลฟิชชิ่งผ่านบัญชีผู้ใช้ที่ถูกบุกรุก

แฮกเกอร์ใช้การโจมตีแบบเดรัจฉานเมื่อใด

แฮ็กเกอร์ที่เป็นอันตรายมักใช้เส้นทางการโจมตีด้วยกำลังเดรัจฉานเมื่อพวกเขามีเวลาเหลือเฟือที่จะตกเป็นเหยื่อของเป้าหมาย การโจมตีด้วยกำลังเดรัจฉานอาจเป็นกระบวนการที่ใช้เวลานานและใช้เวลานาน มันเกี่ยวข้องกับการทำงานผ่านชุดรหัสผ่านหรือคีย์เข้ารหัสที่เป็นไปได้หลายอย่าง

เมื่อความยาวของสตริงข้อมูลรับรองผู้ใช้เพิ่มขึ้น เวลาที่คาดว่าจะถอดรหัสก็เพิ่มขึ้นเช่นกัน เป็นกระบวนการเดินเรือที่ช้าแต่เรียบง่าย หากมีเวลาเพียงพอ ผู้โจมตีสามารถทำการโจมตีแบบเดรัจฉานเพื่อถอดรหัสระบบที่ใช้รหัสผ่านและเข้าถึงทรัพย์สินของเหยื่อได้โดยไม่ต้องใช้ช่องโหว่ทางเทคนิค

ประเภทของการโจมตีด้วยกำลังเดรัจฉาน

มีเทคนิคต่างๆ ที่ผู้โจมตีสามารถใช้เพื่อรวมการโจมตีด้วยกำลังเดรัจฉาน คุณควรมีกลไกการป้องกันที่เชื่อถือได้เพื่อป้องกันตัวเองจากการถูกโจมตี

การโจมตีด้วยกำลังเดรัจฉานอย่างง่าย

การโจมตีด้วยกำลังเดรัจฉานอย่างง่ายนั้นเกี่ยวข้องกับผู้โจมตีที่คาดเดาตรรกะเพื่อถอดรหัสระบบการรับรองความถูกต้องของคุณ สิ่งเหล่านี้ไม่ได้รับความช่วยเหลือจากเครื่องมือซอฟต์แวร์ แต่ขึ้นอยู่กับรายละเอียดที่อาจมีเกี่ยวกับคุณ

ตัวอย่างเช่น การตรวจสอบ "name12345" หรือ "name@123" และรูปแบบอื่นๆ อีกหลายอย่างเป็นรหัสผ่านตัวเลขและอักขระ สำหรับหมายเลขประจำตัวส่วนบุคคล (PIN) ผู้โจมตีอาจเรียกใช้ปีเกิดหรือปีเกิดของคุณในลำดับที่กลับกันและตัวเลขที่คล้ายกันที่เกี่ยวข้องกับคุณหรือครอบครัวของคุณ

การโจมตีด้วยกำลังเดรัจฉานไฮบริด

ผู้โจมตีเดารหัสผ่านที่เป็นไปได้ซึ่งอยู่นอกเหนือขอบเขตของตรรกะเพื่อดำเนินการโจมตีแบบผสมเดรัจฉานโดยคิดการรวมกันของคำทั่วไป (หรือแนวโน้ม) กับอักขระแบบสุ่ม รวมถึงการตรวจสอบรหัสผ่าน เช่น "marvel2020" หรือ "bitcoin36000" และรูปแบบที่คล้ายกัน

เริ่มต้นจากตรรกะภายนอกเพื่อระบุรหัสผ่านที่เป็นไปได้ และดำเนินการต่อด้วยวิธีการง่ายๆ เพื่อลองและทดสอบชุดค่าผสมที่เป็นไปได้ต่างๆ

ย้อนกลับการโจมตีด้วยกำลังเดรัจฉาน

การโจมตีด้วยกำลังเดรัจฉานย้อนกลับเริ่มต้นด้วยรหัสผ่านที่รู้จักและทดสอบกับ ID ผู้ใช้หลายตัว ผู้โจมตีมักใช้รหัสผ่านที่รั่วซึ่งแชร์บนอินเทอร์เน็ตเป็นก้าวสำคัญในการค้นหา ID ผู้ใช้ที่ตรงกันเพื่อเข้าถึงทรัพย์สินของเป้าหมาย

ในการโจมตีด้วยกำลังเดรัจฉานย้อนกลับ ผู้โจมตีไม่ได้กำหนดเป้าหมายผู้ใช้เฉพาะ แต่ค้นหา ID ผู้ใช้สำหรับรหัสผ่านเฉพาะ

การบรรจุหนังสือรับรอง

การบรรจุข้อมูลรับรองละเมิดข้อเท็จจริงที่ว่าผู้ใช้จำนวนมากสามารถมีชื่อผู้ใช้และรหัสผ่านเดียวกันในหลายระบบ ผู้โจมตีใช้คู่ชื่อผู้ใช้และรหัสผ่านที่ละเมิดในเว็บไซต์ต่างๆ เพื่อค้นหาการจับคู่ที่ประสบความสำเร็จ

ผู้โจมตีใช้การยัดข้อมูลประจำตัวเพื่อเข้าควบคุมบัญชีผู้ใช้ เมื่อพวกเขาได้รับข้อมูลประจำตัวผู้ใช้รั่วไหลจากการละเมิดข้อมูลหรือไซต์ทิ้งรหัสผ่าน พวกเขาตรวจสอบกับเว็บไซต์ต่างๆ เช่น แพลตฟอร์มโซเชียลมีเดียหรือตลาดออนไลน์ ผู้โจมตีสามารถขโมยรายละเอียดบัตรเครดิต หมายเลขประกันสังคม และข้อมูลสำคัญอื่นๆ เพื่อดำเนินกิจกรรมที่ชั่วร้ายเพื่อค้นหาคู่ที่ประสบความสำเร็จ

พจนานุกรมโจมตี

การโจมตีด้วยพจนานุกรมต้องการให้ผู้โจมตีใช้คำธรรมดา (เหมือนในพจนานุกรม) จับคู่กับลำดับตัวเลขหรืออักขระพิเศษทั่วไปในการถอดรหัสรหัสผ่าน ผู้โจมตีอาจใช้พจนานุกรมมาตรฐานหรือพจนานุกรมเฉพาะที่สร้างขึ้นเพื่อจุดประสงค์ที่เป็นอันตราย ตัวอย่างเช่น พวกเขาอาจตรวจสอบรหัสผ่าน เช่น ไอน้ำ เหล็กกล้า ความสูงชัน ฯลฯ

การโจมตีด้วยพจนานุกรมมักจะประสบความสำเร็จเพราะผู้ใช้มีแนวโน้มที่จะใช้คำแบบวันต่อวันในรหัสผ่านของตน

จู่โจมโต๊ะสายรุ้ง

ตารางสายรุ้งเป็นพจนานุกรมรหัสผ่านและค่าแฮชที่คำนวณไว้ล่วงหน้า ในระบบ รหัสผ่านจะไม่ถูกจัดเก็บเป็นข้อความธรรมดา แต่จะถูกแฮชโดยใช้การเข้ารหัส เมื่อผู้ใช้ป้อนรหัสผ่าน รหัสผ่านจะถูกแปลงเป็นค่าแฮชที่สอดคล้องกันและได้รับการยืนยันด้วยแฮชที่เก็บไว้ หากมีการแข่งขัน ผู้ใช้จะสามารถเข้าถึงบัญชีของตนได้

ผู้โจมตีใช้ประโยชน์จากตารางแฮชสีรุ้งเพื่อถอดรหัสรหัสผ่านในการโจมตีโต๊ะสีรุ้ง เนื่องจากมากกว่าหนึ่งข้อความสามารถมีค่าแฮชที่เหมือนกันได้ การรู้รหัสผ่านจริงจึงไม่จำเป็น ตราบใดที่ผู้โจมตีสามารถตรวจสอบสิทธิ์ด้วยแฮชได้

แม้ว่าการโจมตีแบบโต๊ะสีรุ้งจะใช้เวลาเตรียมการเพียงพอ การโจมตีจริงจะเร็วกว่ามาก เนื่องจากอัลกอริทึมการค้าเพิ่มการใช้พื้นที่โดยใช้เวลาน้อยลง

ตัวอย่างการโจมตีด้วยกำลังเดรัจฉาน

เป้าหมายสุดท้ายของการโจมตีด้วยกำลังดุร้ายคือการขโมยข้อมูลหรือขัดขวางการให้บริการ ด้วยเหตุนี้ การโจมตีเหล่านี้จึงกลายเป็นภัยคุกคามที่สำคัญต่อระบบความปลอดภัยขององค์กร

ตัวอย่างที่น่าสังเกตของการโจมตีด้วยกำลังเดรัจฉานจากประวัติล่าสุดคือ:

  • ในปี 2013 GitHub ตกเป็นเหยื่อของการโจมตีด้วยกำลังเดรัจฉานซึ่งมีรหัสผ่านที่เก็บไว้อย่างปลอดภัยหลายรหัสถูกบุกรุก พบว่ามีการพยายามเข้าสู่ระบบด้วยกำลังเดรัจฉานจากที่อยู่ IP ที่ไม่ซ้ำกันประมาณ 40,000 แห่ง
  • Club Nintendo ตกเป็น เป้าหมายด้วยการโจมตีด้วยกำลังเดรัจฉานซึ่งส่งผลกระทบต่อสมาชิกฟอรัม 25,000 คนในปี 2556 ผู้โจมตีพยายามใช้กำลังเดรัจฉาน 15 ล้านครั้งในการถอดรหัสบัญชีผู้ใช้
  • TaoBao ของอาลีบาบา ในปี 2559 ประสบกับการโจมตีด้วยกำลังเดรัจฉานโดยมีบัญชีผู้ใช้ 21 ล้านบัญชีถูกบุกรุก ผู้โจมตีใช้ฐานข้อมูลที่มีชื่อผู้ใช้และรหัสผ่านเกือบ 99 ล้านรายการเพื่อบังคับบัญชีผู้ใช้ TaoBao ที่มีอยู่
  • คุณลักษณะรหัสผ่านหลัก ของ Mozilla Firefox ได้กลายเป็นเหยื่อของการโจมตีด้วยกำลังดุร้ายในปี 2018 ไม่ทราบจำนวนข้อมูลรับรองผู้ใช้ที่ถูกเปิดเผย ในปี 2019 Firefox ได้แนะนำการแก้ไขเพื่อแก้ไขปัญหานี้
  • ในปี 2018 วีโอไอพี ถูกโจมตีด้วยกำลังเดรัจฉานที่บุกรุกเกือบ 1,000 แผงผู้ดูแลระบบ

เครื่องมือโจมตีแรงเดรัจฉาน

การโจมตีด้วยกำลังดุร้ายจะดำเนินการโดยใช้เครื่องมืออัตโนมัติที่ตรวจสอบข้อมูลรับรองของผู้ใช้จนกว่าจะพบการจับคู่ที่ประสบความสำเร็จ ด้วยชื่อผู้ใช้และรหัสผ่านที่เป็นไปได้มากมาย การทดสอบด้วยตนเองจึงเป็นเรื่องยาก ดังนั้น ผู้โจมตีจึงใช้ประโยชน์จากระบบอัตโนมัติเพื่อเร่งกระบวนการคาดเดาในสถานการณ์ดังกล่าว

ต่อไปนี้คือตัวอย่างที่มีชื่อเสียงของเครื่องมือโจมตีแบบเดรัจฉาน*:

  • THC Hydra ถอดรหัส การตรวจสอบเครือข่ายโดยทำการโจมตีพจนานุกรมกับโปรโตคอลมากกว่า 30 รายการ (HTTP, FTP, HTTPS เป็นต้น)
  • Aircrack-ng ทำการโจมตีด้วยกำลังเดรัจฉานบน Wi-Fi 802.11 และใช้ในการถอดรหัสรหัสผ่าน Wi-Fi ด้วยความช่วยเหลือของ WEP/WPA/WPA2-PSK cracker และเครื่องมือวิเคราะห์
  • John the Ripper ใช้เพื่อถอดรหัสรหัสผ่านที่ไม่รัดกุมและเจาะระบบที่ใช้รหัสผ่าน รองรับ 15 หลายแพลตฟอร์มเช่น Unix, Windows, DOS และอื่น ๆ
  • Rainbow Crack สร้างโต๊ะสีรุ้งเพื่อทำการโจมตีด้วยกำลังเดรัจฉานและช่วยลดช่วงเวลาของการโจมตี
  • L0phtCrack ใช้เพื่อถอดรหัสรหัสผ่านของ windows ด้วยการโจมตีจากพจนานุกรม การโจมตีแบบไฮบริด และตารางสายรุ้ง

* เครื่องมือเหล่านี้ควรใช้เพื่อจุดประสงค์ทางจริยธรรมเท่านั้นในการทดสอบและเสริมความแข็งแกร่งให้กับระบบจากการโจมตีด้วยกำลังเดรัจฉาน

วิธีตรวจจับการโจมตีด้วยกำลังเดรัจฉาน

ผู้โจมตีสามารถโจมตีด้วยกำลังเดรัจฉานได้หลายรูปแบบ คุณต้องกำหนดมาตรการป้องกันและบังคับใช้เพื่อป้องกันตัวเองจากการโจมตีดังกล่าว

นี่คือสัญญาณบางอย่างที่อาจบ่งบอกถึงการโจมตีด้วยกำลังเดรัจฉาน:

  • พยายามเข้าสู่ระบบไม่สำเร็จหลายครั้งจากที่อยู่ IP เดียว
  • คำขอเข้าสู่ระบบสำหรับบัญชีผู้ใช้เดียวจากที่อยู่ IP หลายรายการ
  • เข้าสู่ระบบด้วยชื่อผู้ใช้หลายรายจากที่อยู่ IP เดียวกัน
  • เข้าสู่ระบบด้วย URL อ้างอิงของจดหมายของใครบางคนหรือไคลเอนต์ IRC
  • การใช้งานที่น่าสงสัยและการใช้แบนด์วิดท์จากการใช้ครั้งเดียว
  • ความพยายามเข้าสู่ระบบไม่สำเร็จจากชื่อผู้ใช้หรือรหัสผ่านที่เรียงตามตัวอักษรหรือตามลำดับ
  • อ้างอิง URL ไปยังเว็บไซต์แบ่งปันรหัสผ่าน

ด้วยการตรวจหาแต่เนิ่นๆและมาตรการป้องกันที่เหมาะสม องค์กรสามารถจำกัดการเปิดรับการโจมตีด้วยกำลังเดรัจฉาน

วิธีป้องกันการโจมตีด้วยกำลังเดรัจฉาน

การโจมตีด้วยกำลังเดรัจฉานทำงานบนพื้นฐานการทดลองใช้และข้อผิดพลาด และไม่มีช่องโหว่ทางเทคนิคที่ตกเป็นเป้าหมาย ด้วยเหตุนี้ คุณต้องปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยเพื่อปกป้องทรัพย์สินของคุณจากการโจมตีด้วยกำลังเดรัจฉาน แทนที่จะเสริมความแข็งแกร่งให้กับกลไกการป้องกันของคุณเพียงอย่างเดียว

บังคับใช้รหัสผ่านที่รัดกุมและไม่ซ้ำกัน

การสร้างรหัสผ่านที่คาดเดายากซึ่งคาดเดาไม่ได้และไม่ซ้ำใครจะเป็นการป้องกันที่แข็งแกร่งจากการโจมตีด้วยกำลังเดรัจฉาน ตัวอย่างเช่น รหัสผ่านที่ยาวและซับซ้อนจะเดาได้ยากเมื่อเทียบกับชื่อผู้ปกครองและปีเกิดในรหัสผ่าน

ตรวจสอบให้แน่ใจว่าคุณมีรหัสผ่านที่แตกต่างกันสำหรับบัญชีผู้ใช้หลายบัญชี การใช้ข้อมูลรับรองผู้ใช้ที่คล้ายคลึงกันสำหรับทุกบัญชีทำให้ผู้โจมตีสามารถใช้ประโยชน์และดึงข้อมูลที่ละเอียดอ่อนจากบัญชีทั้งหมดได้ง่าย

ล็อคบัญชีผู้ใช้

ชุดของความพยายามเข้าสู่ระบบที่ล้มเหลวในบัญชีผู้ใช้อาจบ่งชี้ถึงการโจมตีแบบเดรัจฉานที่เป็นไปได้ คุณสามารถล็อกบัญชีผู้ใช้ดังกล่าวตามระยะเวลาที่กำหนดหรือปลดล็อกโดยได้รับอนุญาตจากผู้ดูแลระบบ

การปิดบัญชีจะต้องดำเนินการในลักษณะที่มีการควบคุม พวกเขาสามารถนำไปสู่การปฏิเสธการบริการได้อย่างง่ายดายเมื่อมีการโจมตีด้วยกำลังเดรัจฉานในวงกว้าง ในสถานการณ์เช่นนี้ การล็อกบัญชีที่มีความล่าช้าแบบก้าวหน้าเป็นวิธีแก้ปัญหาที่เหมาะสม กล่าวคือ สำหรับการพยายามเข้าสู่ระบบที่ล้มเหลวทุกชุด ช่วงเวลาของการล็อกบัญชีจะเพิ่มขึ้นเรื่อยๆ

คุณต้องระวังสถานการณ์ที่การปิดบัญชีอาจเป็นทางเลือกที่มีประสิทธิภาพน้อยกว่า:

  • การโจมตีด้วยกำลังเดรัจฉานช้าที่มีการพยายามเข้าสู่ระบบเพียงไม่กี่ครั้งในช่วงเวลาที่กำหนด
  • ย้อนกลับการโจมตีด้วยกำลังเดรัจฉานที่มีการตรวจสอบรหัสผ่านเดียวกับชื่อผู้ใช้หลายราย
  • การล็อคบัญชีหลายบัญชี ทำให้ความต้องการการสนับสนุนเพิ่มขึ้นจากฝ่ายช่วยเหลือด้านไอทีและใช้เป็นแนวทางในการโจมตีทางไซเบอร์ที่ใหญ่ขึ้น

การปิดบัญชีมีความเหมาะสมในสถานที่ที่มีความเสี่ยงสูงกว่าการปฏิเสธบริการ สถานประกอบการสามารถใช้ได้   ระบบตรวจจับและป้องกันการบุกรุก   เพื่อตั้งกฎที่กำหนดเองเพื่อจำกัดที่อยู่ IP และดำเนินการล็อคบัญชีในลักษณะที่มีการควบคุม

ใช้การรับรองความถูกต้องด้วยสองปัจจัย (2FA)

การรับรองความถูกต้องด้วยสองปัจจัย   ใช้กันอย่างแพร่หลายเป็นแนวป้องกันแรกต่อการโจมตีด้วยกำลังเดรัจฉาน ต้องการให้ผู้ใช้พิสูจน์ตัวตนสองครั้ง ลดความเสี่ยงของการละเมิดความปลอดภัยแม้ว่าผู้โจมตีจะได้รับการจับคู่รหัสผ่านที่ประสบความสำเร็จ

แฮ็กเกอร์ส่วนใหญ่ (ยกเว้นแฮ็กเกอร์ที่คงอยู่ไม่กี่คน) จะหลีกเลี่ยงและค้นหาเป้าหมายที่ง่ายกว่า แต่คุณควรตรวจสอบให้แน่ใจว่าคุณมีข้อมูลรับรองผู้ใช้ที่แตกต่างกันสำหรับบัญชีอื่นๆ (อีเมล ซอฟต์แวร์ความปลอดภัย ฯลฯ) เพื่อป้องกันไม่ให้แฮกเกอร์เข้าถึงบัญชีเหล่านี้และผ่าน 2FA ได้

ตรวจสอบบันทึกเซิร์ฟเวอร์

วิเคราะห์บันทึกของเซิร์ฟเวอร์ทั้งหมดอย่างระมัดระวัง เนื่องจากเป็นแหล่งข้อมูลที่จำเป็นสำหรับการระบุรูปแบบการโจมตีแบบเดรัจฉานที่หลากหลาย จากบันทึกเหล่านี้ คุณจะได้รับข้อมูลเชิงลึกเพื่อวางแผนกลยุทธ์การป้องกันในอนาคต และรับรองความปลอดภัยของบัญชีหรือเครือข่าย

ระบบข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM)   ทำหน้าที่เป็นโซลูชันที่ยอดเยี่ยมในการจัดเก็บ ตรวจสอบ และวิเคราะห์บันทึกทั้งหมดจากส่วนกลาง ในกรณีของการประนีประนอมบัญชี ระบบ SIEM จะช่วยคุณรวบรวมนิติวิทยาศาสตร์ดิจิทัลเพื่อเริ่มแผนการตอบสนองต่อเหตุการณ์

ใช้ CAPTCHA

CAPTCHA ทำงานโดยการทดสอบผู้ใช้เพื่อผ่านความท้าทายง่ายๆ ที่ยากสำหรับคอมพิวเตอร์ ตัวอย่างเช่น การขอให้ผู้ใช้นับจำนวนปากกาสีเหลืองในภาพเป็นเรื่องง่าย ยังคงเป็นปริศนาสำหรับเครื่องที่จะตีความภาพ

แม้ว่า CAPTCHA จะเพิ่มจำนวนขั้นตอนที่ผู้ใช้ใช้ในการเข้าถึงบัญชีผู้ใช้ แต่ก็มีประโยชน์อย่างมากสำหรับการรับรองความปลอดภัยของบัญชี มันสามารถสั่นคลอนประสบการณ์ของผู้ใช้ แต่เพิ่มพูนความไว้วางใจของพวกเขาด้วยการปกป้องข้อมูลที่ละเอียดอ่อนจากการโจมตีด้วยกำลังเดรัจฉานอัตโนมัติและบอท

ลดสองเท่าในการป้องกัน

นำเทคนิคการป้องกันที่ดีที่สุดมาใช้และสร้างกองเทคโนโลยีความปลอดภัยที่จำเป็นเพื่อปกป้องระบบของคุณจากการโจมตีด้วยกำลังดุร้ายและรักษาความปลอดภัยทางไซเบอร์

หากผู้โจมตีสามารถเจาะระบบการตรวจสอบสิทธิ์ได้แม้หลังจากบังคับใช้มาตรการป้องกันแล้ว ให้เริ่มแผนรับมือเหตุการณ์ของคุณเพื่อควบคุมและจำกัดความเสียหายที่อาจเกิดขึ้น