A jogosulatlan fiókokhoz való hozzáféréshez leggyakrabban használt két leggyakoribb módszer a (a) Brute Force Attack és (b) Password Spray Attack. Korábban a Brute Force támadásokkal magyaráztuk. Ez a cikk összpontosít Jelszóspray támadás - mi az, és hogyan védekezhetsz az ilyen támadásoktól?
Jelszóspray támadás meghatározása
A Password Spray Attack ellentétes a Brute Force támadással. A Brute Force támadások során a hackerek egy sérülékeny azonosítót választanak ki és jelszavakat írnak egymás után abban a reményben, hogy valamilyen jelszó megengedi számukra. Alapvetően a Brute Force sok jelszó egy azonosítóra vonatkozik.
A Jelszó Spray támadásokhoz egy jelszó van érvényesítve több felhasználói azonosítóhoz, hogy legalább egy felhasználói azonosító veszélybe kerüljön. Jelszósugaras támadások esetén a hackerek több felhasználói azonosítót gyűjtenek össze a social engineering vagy más adathalászat módszerekkel. Gyakran előfordul, hogy legalább egy ilyen felhasználó egyszerű jelszót használ 12345678 vagy akár p @ ssw0rd. Ez a biztonsági rés (vagy az erõs jelszavak létrehozására vonatkozó információ hiánya) a Jelszósugaras támadásokban használatos.
A Jelszó Spray Attack alkalmazásban a hacker gondosan megtervezett jelszót fog alkalmazni minden általa gyűjtött felhasználói azonosítóra. Ha szerencsés, a hacker hozzáférhet egy fiókhoz, ahonnan tovább tud bejutni a számítógépes hálózatba.
A jelszósugaras támadás tehát úgy definiálható, hogy ugyanazt a jelszót alkalmazza a szervezet több felhasználói fiókjára, hogy jogosulatlan hozzáférést biztosítson az egyik fiókhoz.
Brute Force Attack és Password Spray támadás
A Brute Force támadásokkal kapcsolatos probléma az, hogy a rendszereket bizonyos számú, különböző jelszóval rendelkező kísérlet után le lehet zárni. Ha például beállítja a szervert, hogy csak három próbálkozást fogadjon el, akkor másképp zárja le a rendszert, ahol a bejelentkezés történik, a rendszer csak három érvénytelen jelszó bejegyzést zárol. Egyes szervezetek lehetővé teszik három, míg mások tíz érvénytelen kísérletet tesznek lehetővé. Sok weboldal ezen a zárási módszert használja. Ez az elővigyázatosság a Brute Force Attacks problémájával jár, mivel a rendszer zárolása figyelmezteti a rendszergazdákat a támadásról.
Ennek megkerülése érdekében létrehozták a felhasználói azonosító adatok gyűjtését és a lehetséges jelszavak alkalmazását. A Password Spray Attack használatával bizonyos óvintézkedéseket a hackerek gyakorolnak. Például, ha megpróbálták alkalmazni a jelszót1 az összes felhasználói fiókra, akkor az első forduló befejezése után nem fog elkezdeni jelszót2 az ilyen fiókokra. Legalább 30 percet hagynak a hacker-kísérletek között.
Védekezés a jelszósugaras támadások ellen
A Brute Force Attack és a Password Spray támadások félúton is leállíthatók, feltéve, hogy vannak kapcsolódó biztonsági házirendek. A 30 perces rés, ha ki van zárva, a rendszer újra bezáródik, ha erre vonatkozó rendelkezés készül. Bizonyos egyéb dolgokat is lehet alkalmazni, mint például a két felhasználói fiók bejelentkezési ideje közötti különbséget. Ha ez egy másodperc töredéke, növelje a két felhasználói fiók időzítését a bejelentkezéshez. Az ilyen házirendek segítenek az adminisztrátorok figyelmeztetésében, akik ezután leállíthatják a szervereket, vagy lezárhatják azokat, így az adatbázisokban nem olvasható írási művelet történik.
Az első dolog, hogy megvédje szervezetét a jelszósugaras támadásoktól, az, hogy oktassa alkalmazottait a szociális tervezési támadások típusairól, az adathalász támadásokról és a jelszavak fontosságáról. Így az alkalmazottak nem használnak kiszámítható jelszavakat fiókjaikra. Egy másik módszer az adminisztrátorok, akik a felhasználóknak erős jelszavakat adnak, és megmagyarázzák annak szükségességét, hogy óvatosnak kell lenniük, nehogy feljegyezzék a jelszavakat, és ragaszkodjanak a számítógépeikhez.
Vannak olyan módszerek, amelyek segítenek azonosítani a szervezeti rendszerek sebezhetőségeit. Például ha Office 365 Enterprise-t használsz, akkor futtathatod a támadási szimulátort, ha tudod, hogy valamelyik alkalmazott gyenge jelszót használ.