Definiți și apărați Definiția atașamentului parolei
Cele două metode cele mai frecvente utilizate pentru a avea acces la conturi neautorizate sunt (a) Forța de atac brutală și (b) Atacul cu parolă cu parolă. Am explicat mai devreme atacurile Brute Force Attacks. Acest articol se concentrează pe Parola Spray Attack - ce este și cum să vă protejați de astfel de atacuri.
Definiția atacului cu parolă pentru parolă
Password Spray Attack este exact opusul atacului Brute Force. În atacurile lui Brute Force, hackerii aleg un ID vulnerabil și introdu parolele unul după altul, sperând că o parolă le-ar putea lăsa să intre. Practic, Brute Force are mai multe parole aplicate la un singur ID.
Venind la atacurile cu Spray cu parolă, există o parolă aplicată mai multor ID-uri de utilizator, astfel încât cel puțin unul dintre ID-ul de utilizator să fie compromis. Pentru atacurile cu Spray cu parolă, hackerii colectează mai multe coduri de utilizator utilizând tehnici de inginerie socială sau alte metode de phishing. Se întâmplă de multe ori că cel puțin unul dintre acei utilizatori utilizează o parolă simplă cum ar fi 12345678 sau chiar p @ ssw0rd. Această vulnerabilitate (sau lipsa de informații cu privire la modul în care se creează parole puternice) este exploatată în atacurile cu Spray cu parolă.
Într-un atac de spargere cu parolă, hacker-ul ar aplica o parolă construită cu atenție pentru toate ID-urile utilizatorului pe care le-a colectat. Dacă este norocos, hackerul ar putea avea acces la un cont din care să poată pătrunde și mai mult în rețeaua de calculatoare.
Atacul cu parolă cu parolă poate fi astfel definit ca aplicând aceeași parolă pentru mai multe conturi de utilizatori dintr-o organizație pentru a asigura accesul neautorizat la unul dintre acele conturi.
Forta de atac bruta impotriva atacului cu parola
Problema cu atacurile Brute Force este că sistemele pot fi blocate după un anumit număr de încercări cu parole diferite. De exemplu, dacă configurați serverul să accepte doar trei încercări, altfel blocați sistemul în care are loc conectarea, sistemul se va închide doar pentru trei intrări nevalide de parolă. Unele organizații permit trei, în timp ce altele permit până la zece încercări nevalide. Multe site-uri utilizează această metodă de blocare în aceste zile. Această măsură de precauție este o problemă cu atacurile Brute Force, deoarece blocarea sistemului va avertiza administratorii despre atac.
Pentru a eluda acest lucru, a fost creată ideea de a colecta ID-urile utilizatorilor și de a le aplica parole probabile. De asemenea, cu atac de spargere cu parolă, anumite măsuri de precauție sunt practicate de hackeri. De exemplu, dacă au încercat să aplice parola1 pentru toate conturile de utilizator, nu vor începe să aplice parola2 în acele conturi la scurt timp după terminarea primei runde. Ei vor lăsa o perioadă de cel puțin 30 de minute între încercările de hacking.
Protejarea împotriva atacurilor cu Spray cu parolă
Atât atacul Brute Force Attack, cât și atacul prin spargere cu parolă pot fi oprite la jumătatea distanței, cu condiția să existe politici de securitate aferente. Decalajul de 30 de minute dacă este lăsat afară, sistemul se va închide din nou dacă se prevede o prevedere. Se pot aplica și alte lucruri, cum ar fi adăugarea diferenței de timp între conectările la două conturi de utilizator. Dacă este o fracțiune de secundă, creșteți calendarul pentru conectarea a două conturi de utilizator. Aceste politici ajută la alertarea administratorilor care pot apoi să închidă serverele sau să le blocheze, astfel încât să nu se întâmple nici o operație de citire și scriere în bazele de date.
Primul lucru care vă protejează organizația de atacurile prin spargere cu parolă este să vă educați angajații despre tipurile de atacuri de inginerie socială, atacuri de tip phishing și importanța parolelor. În acest fel, angajații nu vor folosi parole previzibile pentru conturile lor. O altă metodă este administratorii care oferă utilizatorilor parole puternice, explicând necesitatea de a fi prudenți, astfel încât aceștia să nu noteze parolele și să le lipsească pe calculatoarele lor.
Există câteva metode care ajută la identificarea vulnerabilităților din sistemele organizaționale. De exemplu, dacă utilizați Office 365 Enterprise, aveți posibilitatea să executați Simulator de atac pentru a afla dacă un angajat utilizează o parolă slabă.