Mi az a Brute Force Attack?
A brute force támadás (más néven brute force cracking) annak az internetes támadásnak felel meg, hogy a kulcskarikán minden kulcsot megpróbál, és végül megtalálja a megfelelőt. A 2017-ben megerősített adatvédelmi incidensek 5% -a durva erőszakos támadásokból származott.
A durva erők támadásai egyszerűek és megbízhatóak. A támadók addig hagyják a számítógépet elvégezni a munkát – például a felhasználónév és a jelszó különböző kombinációival próbálkozva -, amíg nem találnak megfelelőt. A folyamatban lévő durva erő támadásának elkapása és semlegesítése a legjobb számláló: ha a támadók hozzáférnek a hálózathoz, sokkal nehezebb elkapni őket.
Szerezd meg az ingyenes tolltesztelő Active Directory környezetek EBook
A durva erő támadásainak típusai
A legalapvetőbb erőszakos támadás egy szótári támadás, ahol a támadó a lehetséges jelszavak szótárán keresztül dolgozik, és megpróbálja mindet. A szótári támadások néhány feltételezéssel kezdődnek a közös jelszavakról, amelyeket megpróbálnak kitalálni a szótárban található listából. Ezek a támadások általában kissé elavultak, újabb és hatékonyabb technikáknak köszönhetően.
A legújabb számítógépeken gyártott számítógépek az elmúlt 10 év során durva erővel körülbelül két óra alatt feltörhet egy 8 karakteres alfanumerikus jelszót – nagybetűk és kisbetűk, számok és speciális karakterek. A számítógépek olyan gyorsak, hogy durva erővel képesek visszafejteni a gyenge titkosítási hasht csupán néhány hónap alatt. Ilyen típusúak A nyers erőszakos támadásokat kimerítő kulcskeresésként ismerik, ahol a számítógép minden lehetséges karakter minden lehetséges kombinációjával megpróbálja megtalálni a megfelelő kombinációt.
A hitelesítő adatok újrafeldolgozása egy másik típusú durva erő-támadás, amely újrafelhasználja a felhasználóneveket és a pas-okat. kardok más adatsértésekből, hogy megpróbáljanak betörni más rendszerekbe.
A fordított durva erő támadása egy közös jelszót használ, mint például a “jelszó”, és ezt követően megpróbálja durván kényszeríteni a felhasználónevet a jelszóval együtt. Mivel a jelszó az egyik leggyakoribb jelszó 2017-ben, ez a technika sikeresebb, mint gondolná.
A durva erő támadásai mögött álló motívumok
A durva erőszakos támadások a kiberölő lánc korai szakaszában fordulnak elő, jellemzően a felderítés és a beszivárgás szakaszában. A támadóknak hozzáférésre vagy belépési pontokra van szükségük a célpontjaikhoz, és a nyers erő technikái a “beállítsd és felejtsd el” módszert a hozzáférés megszerzéséhez. Miután beléptek a hálózatba, a támadók durva erő technikákat használhatnak privilégiumaik fokozásához vagy futtasson titkosítási leminősítési támadásokat.
A támadók nyers erőszakos támadásokat is alkalmaznak rejtett weboldalak keresésére. A rejtett weboldalak olyan webhelyek, amelyek az interneten élnek, de nincsenek összekapcsolva más oldalakkal. A durva erő támadásai különböző teszteket hajtanak végre címek, hogy megnézzék-e érvényes weboldalt, és keresnek-e egy olyan oldalt, amelyet kihasználhatnak. Ilyenek például a szoftveres sebezhetőség a kódban, amelyet behatoláshoz használhatnának – például az Equifax behatolásához használt sebezhetőség, vagy egy weboldal, amely tartalmazza a felhasználónév és jelszó a világ számára.
Kevés finomság van egy durva erő támadásában, így a támadók automatizálhatnak több támadást, hogy párhuzamosan fussanak, hogy kibővítsék lehetőségeiket arra, hogy pozitív – számukra – eredményt találjanak. t.
Hogyan védekezzünk a nyers erőszakos támadások ellen
A durva erő támadásainak időre van szükségük. Egyes támadások hetekig vagy akár hónapokig is eltarthatnak, mire használhatók. A durva erőszakos támadások elleni védekezések többsége a sikerhez szükséges idő meghosszabbítását jelenti, meghaladva a technikailag lehetséges szintet, de ez nem az egyetlen védekezés.
- Növelje a jelszó hosszát: Több karakter ugyanannyi időt jelent a brute számára kényszerített repedés
- A jelszó bonyolultságának növelése: Az egyes karakterek több opciója megnöveli az erőszakos erőszakot is.
- Korlátozza a bejelentkezési kísérleteket: A durva erő támadásai növelik a sikertelen bejelentkezési kísérletek számlálóját a legtöbb könyvtárban szolgáltatások – a brutális erőszakos támadásokkal szembeni jó védelem az, hogy néhány sikertelen kísérlet után elzárja a felhasználókat, így semmissé téve a folyamatban lévő nyers erőszakos támadást
- Megvalósítás: egy közös rendszer, amellyel ellenőrizhető, hogy az ember ember-e a webhelyeken és le tudja állítani a folyamatban lévő nyers erőszakos támadásokat
- Többtényezős hitelesítés használata: A többtényezős hitelesítés minden második bejelentkezési kísérlethez hozzáad egy második biztonsági réteget, amely emberi beavatkozást igényel, amely megakadályozhatja a nyers erőszakos támadás sikereit
A pr A nyers erőszakos támadások megállításának oaktív módja a megfigyelés. Varonis figyeli az Active Directory tevékenységét és a VPN forgalmat, hogy észlelje a folyamatban lévő nyers erőszakos támadásokat.Van olyan fenyegetési modellünk, amely figyeli a kizárási magatartást (gyakran annak a jele, hogy durva erő támadás van folyamatban), fenyegetési modelleket, amelyek észlelik a lehetséges hitelesítő adatok kitöltését, és még sok minden mást – mindezt arra tervezzük, hogy észleljük és megakadályozzuk a brutális erőszakos támadásokat a támadás kiéleződése előtt.
Jobb észlelni egy folyamatban lévő támadást és aktívan leállítani a támadást, mint remélni, hogy jelszavai nem törhetők fel. Miután észlelte és leállította a támadást, akár feketelistára is teheti az IP-címeket, és megakadályozhatja a további támadásokat ugyanazon a számítógépen.
Készen áll a brutális erőszakos támadások megelőzésére? Szerezzen be 1: 1-es demót, hogy megtudja, hogyan ismeri fel a Varonis a támadásokat, így proaktív módon megállíthatja a támadókat.