Co to jest atak brute force?
Atak brute force (znany również jako brute force cracking) to cyberatak polegający na wypróbowaniu każdego klucza z pęku kluczy i znalezieniu właściwego. 5% potwierdzonych incydentów naruszenia danych w 2017 r. Wynikało z ataków siłowych.
Ataki siłowe są proste i niezawodne. Atakujący pozwalają komputerowi wykonać pracę – na przykład wypróbować różne kombinacje nazw użytkowników i haseł – dopóki nie znajdą takiego, który działa. Najlepszym sposobem przeciwdziałania jest złapanie i zneutralizowanie trwającego ataku siłowego: gdy napastnicy uzyskają dostęp do sieci, znacznie trudniej ich złapać.
Zdobądź darmowy e-book dotyczący testowania środowisk Active Directory
Rodzaje ataków siłowych
Najbardziej podstawowym atakiem siłowym jest atak słownikowy, w którym napastnik wykorzystuje słownik możliwych haseł i prób ataki słownikowe rozpoczynają się od pewnych założeń dotyczących typowych haseł, które należy odgadnąć na podstawie listy w słowniku. Ataki te są zwykle nieco przestarzałe, biorąc pod uwagę nowsze i skuteczniejsze techniki.
Najnowsze komputery wyprodukowane w ostatnie 10 lat może brutalnie złamać 8-znakowe hasło alfanumeryczne – wielkie i małe litery, cyfry i znaki specjalne – w około dwie godziny. Komputery są tak szybkie, że mogą siłą odszyfrować słaby skrót szyfrowania w zaledwie kilka miesięcy. Tego rodzaju ataki brute force są znane jako wyczerpujące wyszukiwanie klucza, w którym komputer próbuje każdą możliwą kombinację każdego możliwego znaku, aby znaleźć właściwą kombinację.
Recykling poświadczeń to kolejny rodzaj ataku brutalnego, który ponownie wykorzystuje nazwy użytkownika i pas miecze z innych naruszeń danych, aby spróbować włamać się do innych systemów.
Odwrotny atak brute-force używa wspólnego hasła, takiego jak „hasło”, a następnie próbuje brutalnie zmusić nazwę użytkownika do używania tego hasła. Ponieważ hasło jest jednym z najpopularniejszych haseł w 2017 roku, ta technika jest bardziej skuteczna niż mogłoby się wydawać.
Motywy ataków siłowych
Ataki siłowe występują na wczesnych etapach łańcucha cyber-zabójstw, zwykle na etapie rozpoznania i infiltracji. Atakujący potrzebują dostępu lub punktów wejścia do swoich celów, a techniki brutalnej siły to metoda „ustaw i zapomnij”. Po wejściu do sieci, atakujący mogą użyć technik brutalnej siły do eskalacji swoich uprawnień lub do przeprowadzać ataki na obniżenie poziomu szyfrowania.
Atakujący używają również ataków siłowych w celu wyszukania ukrytych stron internetowych. Ukryte strony internetowe to witryny internetowe, które istnieją w Internecie, ale nie są połączone z innymi stronami. Atak brute force testuje różne adresy, aby sprawdzić, czy zwracają prawidłową stronę internetową, i będą szukać strony, którą mogą wykorzystać. Na przykład luka w oprogramowaniu w kodzie, którego mogliby użyć do infiltracji – na przykład luka wykorzystana do infiltracji Equifax lub strona internetowa zawierająca listę nazwa użytkownika i hasła ujawnione światu.
Atak brutalnej siły wymaga niewielkiej finezji, więc atakujący mogą zautomatyzować kilka ataków, aby przebiegały równolegle, aby rozszerzyć swoje możliwości znalezienia pozytywnego – dla nich – wyniku t.
Jak bronić się przed atakami siłowymi
Ataki siłowe potrzebują czasu, aby przebiegły. Niektóre ataki mogą zająć tygodnie, a nawet miesiące, zanim przyniosą użyteczne efekty. Większość zabezpieczeń przed atakami siłowymi polega na wydłużeniu czasu potrzebnego na osiągnięcie sukcesu ponad to, co jest technicznie możliwe, ale nie jest to jedyna obrona.
- Zwiększ długość hasła: więcej znaków to więcej czasu na brutalność force crack
- Zwiększ złożoność hasła: więcej opcji dla każdego znaku również wydłuża czas do brutalnego łamania siłowego
- Ogranicz próby logowania: ataki siłowe zwiększają licznik nieudanych prób logowania w większości katalogów usługi – dobrą obroną przed atakami brute force jest blokowanie użytkowników po kilku nieudanych próbach, a tym samym unieważnienie trwającego ataku brute force
- Wdrożenie: to powszechny system weryfikacji człowieka na stronach internetowych i może powstrzymać trwające ataki siłowe
- Użyj uwierzytelniania wieloskładnikowego: uwierzytelnianie wieloskładnikowe dodaje drugą warstwę zabezpieczeń do każdej próby logowania wymagającej interwencji człowieka, która może powstrzymać atak siłowy przed sukcesem
Pr Aktywny sposób na powstrzymanie ataków siłowych zaczyna się od monitorowania. Varonis monitoruje aktywność Active Directory i ruch VPN w celu wykrycia trwających ataków siłowych.Mamy modele zagrożeń, które monitorują zachowania związane z blokadą (często znak, że trwa atak brutalnej siły), modele zagrożeń, które wykrywają potencjalne wypychanie poświadczeń i nie tylko – wszystkie zaprojektowane w celu wykrywania i zapobiegania atakom siłowym, zanim atak się eskaluje.
Lepiej jest wykryć trwający atak i aktywnie go powstrzymać, niż mieć nadzieję, że hasła nie da się złamać. Po wykryciu i zatrzymaniu ataku możesz nawet umieścić na czarnej liście adresy IP i zapobiec dalszym atakom z tego samego komputera.
Gotowy, aby wyprzedzić ataki siłowe? Pobierz demo 1: 1, aby dowiedzieć się, jak Varonis wykrywa ataki, aby móc proaktywnie powstrzymywać napastników.