Wat is een brute force-aanval?

Een brute force-aanval (ook bekend als brute force-cracking) is het equivalent van een cyberaanval van het uitproberen van elke toets aan je sleutelbos en uiteindelijk het vinden van de juiste. 5% van de bevestigde incidenten met datalekken in 2017 waren het gevolg van brute force-aanvallen.

Brute force-aanvallen zijn eenvoudig en betrouwbaar. Aanvallers laten een computer het werk doen – ze proberen bijvoorbeeld verschillende combinaties van gebruikersnamen en wachtwoorden – totdat ze er een vinden die werkt. Het vangen en neutraliseren van een lopende brute force-aanval is de beste oplossing: zodra aanvallers toegang hebben tot het netwerk, zijn ze veel moeilijker te vangen.

Download de gratis pentest Active Directory-omgevingen EBook

“Dit heeft mijn ogen echt geopend voor AD-beveiliging op een manier die defensief werk nooit heeft gedaan.”

Soorten brute force-aanvallen

De meest basale brute force-aanval is een woordenboekaanval, waarbij de aanvaller een woordenboek met mogelijke wachtwoorden doorloopt en probeert ze allemaal. Woordenboekaanvallen beginnen met een aantal aannames over veelvoorkomende wachtwoorden om te proberen te raden uit de lijst in het woordenboek. Deze aanvallen zijn meestal wat verouderd, gezien de nieuwere en effectievere technieken.

Recente computers die binnen de in de afgelopen 10ish jaar kunnen een alfanumeriek wachtwoord van 8 tekens (hoofdletters en kleine letters, cijfers en speciale tekens) met brute kracht worden gekraakt in ongeveer twee uur. Computers zijn zo snel dat ze een zwakke coderingshash in slechts enkele maanden met brute kracht kunnen decoderen. brute force-aanvallen staan bekend als een uitgebreide sleutelzoekactie, waarbij de computer elke mogelijke combinatie van elk mogelijk teken probeert om de juiste combinatie te vinden.

Het recyclen van referenties is een ander type brute force-aanval waarbij gebruikersnamen en zwaarden van andere datalekken om te proberen in te breken in andere systemen.

De omgekeerde brute-force-aanval gebruikt een algemeen wachtwoord zoals “wachtwoord” en probeert vervolgens een gebruikersnaam op brute wijze te forceren die bij dat wachtwoord hoort. Aangezien wachtwoord een van de meest voorkomende wachtwoorden is in 2017, is deze techniek succesvoller dan u misschien denkt.

Motieven achter brute force-aanvallen

Brute force-aanvallen vinden plaats in de vroege stadia van de cyber kill-keten, meestal tijdens de verkennings- en infiltratiefasen. Aanvallers hebben toegang tot of toegangspunten tot hun doelwitten nodig, en brute force-technieken zijn een zet het en vergeet het maar-methode om die toegang te verkrijgen. Zodra ze toegang hebben tot het netwerk, kunnen aanvallers brute force-technieken gebruiken om hun privileges te verhogen of om Voer encryptie-downgrade-aanvallen uit.

Aanvallers gebruiken ook brute force-aanvallen om verborgen webpaginas te zoeken. Verborgen webpaginas zijn websites die op internet staan, maar die niet zijn gekoppeld aan andere paginas. Een brute force-aanval test anders adressen om te zien of ze een geldige webpagina retourneren en een pagina zoeken die ze kunnen misbruiken. Dingen zoals een softwarekwetsbaarheid in de code die ze kunnen gebruiken voor infiltratie, zoals de kwetsbaarheid die wordt gebruikt om in Equifax te infiltreren, of een webpagina met een lijst met gebruikersnaam en wachtwoorden die aan de wereld worden blootgesteld.

Er is weinig finesse betrokken bij een brute force-aanval, dus aanvallers kunnen verschillende aanvallen automatiseren die parallel worden uitgevoerd om hun opties voor het vinden van een – voor hen – positief resultaat uit te breiden. t.

Hoe te verdedigen tegen aanvallen met brute kracht

Aanvallen met brute kracht hebben tijd nodig om uit te voeren. Bij sommige aanvallen kan het weken of zelfs maanden duren voordat er iets bruikbaars is. De meeste van de verdedigingen tegen brute force-aanvallen omvatten het verlengen van de tijd die nodig is voor succes voorbij wat technisch mogelijk is, maar dat is niet de enige verdediging.

  • Vergroot de wachtwoordlengte: meer tekens staat gelijk aan meer tijd voor brute forceer crack
  • Vergroot de complexiteit van wachtwoorden: meer opties voor elk karakter verlengen ook de tijd tot brute force crack
  • Beperk inlogpogingen: Brute force-aanvallen verhogen een teller van mislukte inlogpogingen in de meeste mappen services – een goede verdediging tegen brute force-aanvallen is om gebruikers buiten te sluiten na een paar mislukte pogingen, waardoor een lopende brute force-aanval teniet wordt gedaan
  • Implementeren: is een algemeen systeem om te verifiëren dat een mens een mens is op websites en kan lopende brute force-aanvallen stoppen
  • Gebruik multi-factor authentication: Multi-factor authentication voegt een tweede beveiligingslaag toe aan elke inlogpoging die menselijke tussenkomst vereist die een brute force-aanval kan stoppen met succes

De pr Een actieve manier om brute force-aanvallen te stoppen, begint met monitoring. Varonis monitort Active Directory-activiteit en VPN-verkeer om lopende brute force-aanvallen te detecteren.We hebben bedreigingsmodellen die lock-outgedrag controleren (vaak een teken dat er een brute force-aanval gaande is), bedreigingsmodellen die mogelijke inloggegevens detecteren en meer – allemaal ontworpen om brute force-aanvallen te detecteren en te voorkomen voordat de aanval escaleert. / p>

Het is beter om een lopende aanval te detecteren en de aanval actief te stoppen dan te hopen dat uw wachtwoorden niet te kraken zijn. Zodra je de aanval hebt gedetecteerd en gestopt, kun je zelfs IP-adressen op de zwarte lijst zetten en verdere aanvallen vanaf dezelfde computer voorkomen.

Klaar om brute force-aanvallen voor te zijn? Ontvang een 1: 1 demo om te zien hoe Varonis aanvallen detecteert, zodat u aanvallers proactief kunt stoppen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *