ブルートフォース攻撃とは何ですか?

ブルートフォース攻撃(ブルートフォースクラッキングとも呼ばれます)は、キーリングのすべてのキーを試し、最終的に正しいキーを見つけることと同等のサイバー攻撃です。 2017年に確認されたデータ漏えい事件の5%は、ブルートフォース攻撃に起因していました。

ブルートフォース攻撃は単純で信頼性があります。攻撃者は、コンピュータに作業を任せます。たとえば、ユーザー名とパスワードのさまざまな組み合わせを試して、機能するものが見つかるまで実行します。進行中のブルートフォース攻撃をキャッチして中和することが最善の対策です。攻撃者がネットワークにアクセスできるようになると、キャッチするのがはるかに困難になります。

無料のペネトレーションテストActiveDirectory環境の電子書籍を入手する

「これにより、防御的な作業では実現できなかった方法で、ADセキュリティに本当に目を向けることができました。」

ブルートフォース攻撃の種類

最も基本的なブルートフォース攻撃は辞書攻撃であり、攻撃者は可能なパスワードの辞書を調べて試行します。辞書攻撃は、辞書のリストから推測しようとする一般的なパスワードに関するいくつかの仮定から始まります。これらの攻撃は、より新しくより効果的な手法を考えると、やや時代遅れになる傾向があります。

過去10年間で、8文字の英数字のパスワード(大文字と小文字、数字、特殊文字)を約2時間でブルートフォース攻撃する可能性があります。コンピューターは非常に高速であるため、わずか数か月で弱い暗号化ハッシュをブルートフォースで復号化できます。ブルートフォース攻撃は、徹底的なキー検索として知られています。この検索では、コンピューターがすべての可能な文字のすべての可能な組み合わせを試行して、正しい組み合わせを見つけます。

資格情報のリサイクルは、ユーザー名とパスワードを再利用する別のタイプのブルートフォース攻撃です。他のデータ侵害からの剣が他のシステムに侵入しようとします。

逆ブルートフォース攻撃では、「password」などの一般的なパスワードを使用し、その後、ユーザー名をそのパスワードと一緒にブルートフォース攻撃しようとします。パスワードは2017年に最も一般的なパスワードの1つであるため、この手法は想像以上に成功しています。

ブルートフォース攻撃の背後にある動機

ブルートフォース攻撃は、サイバーキルチェーンの初期段階、通常は偵察と潜入の段階で発生します。攻撃者はターゲットへのアクセスまたはエントリポイントを必要とし、ブルートフォース手法はそのアクセスを取得するための「設定して忘れる」方法です。ネットワークに侵入すると、攻撃者はブルートフォース手法を使用して特権をエスカレートしたり、暗号化ダウングレード攻撃を実行します。

攻撃者はブルートフォース攻撃を使用して非表示のWebページを探します。非表示のWebページは、インターネット上に存在するが他のページにリンクされていないWebサイトです。ブルートフォース攻撃のテストは異なります。アドレスを使用して、有効なWebページを返すかどうかを確認し、悪用できるページを探します。Equifaxへの侵入に使用される脆弱性など、侵入に使用できるコードのソフトウェアの脆弱性や、次のリストを含むWebページなど。ユーザー名とパスワードが世界に公開されます。

ブルートフォース攻撃に伴う巧妙さはほとんどないため、攻撃者は複数の攻撃を自動化して並行して実行し、ポジティブな結果を見つけるオプションを拡大できます。 t。

ブルートフォース攻撃から防御する方法

ブルートフォース攻撃の実行には時間がかかります。一部の攻撃では、使用可能なものが提供されるまでに数週間から数か月かかる場合があります。ブルートフォース攻撃に対する防御のほとんどは、技術的に可能な範囲を超えて成功に必要な時間を増やすことを含みますが、それだけではありません。

  • パスワードの長さを増やす:文字が多いほど、ブルートする時間が長くなります。強制クラック
  • パスワードの複雑さの増加:各文字のオプションが増えると、ブルートフォースクラックまでの時間が長くなります
  • ログイン試行の制限:ブルートフォース攻撃は、ほとんどのディレクトリで失敗したログイン試行のカウンターを増やしますサービス–ブルートフォース攻撃に対する優れた防御策は、試行が数回失敗した後にユーザーをロックアウトして、進行中のブルートフォース攻撃を無効にすることです。
  • 実装:これは、Webサイトで人間が人間であることを確認するための一般的なシステムです。進行中のブルートフォース攻撃を阻止できます
  • 多要素認証を使用します:多要素認証は、ブルートフォース攻撃の成功を阻止できる人間の介入を必要とする各ログイン試行にセキュリティの第2層を追加します

prブルートフォース攻撃を阻止するための積極的な方法は、監視から始まります。 Varonisは、Active DirectoryのアクティビティとVPNトラフィックを監視して、進行中のブルートフォース攻撃を検出します。ロックアウト動作を監視する脅威モデル(多くの場合、ブルートフォース攻撃が進行中であることを示す兆候)、潜在的な資格情報の詰め込みを検出する脅威モデルなどがあります。これらはすべて、攻撃がエスカレートする前にブルートフォース攻撃を検出して防止するように設計されています。

パスワードが解読できないことを期待するよりも、進行中の攻撃を検出して積極的に攻撃を停止することをお勧めします。 攻撃を検出して停止すると、IPアドレスをブラックリストに登録して、同じコンピューターからのさらなる攻撃を防ぐこともできます。

ブルートフォース攻撃に先んじる準備はできていますか? 1:1のデモを入手して、Varonisが攻撃を検出する方法を学び、攻撃者を積極的に阻止できるようにします。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です