رش كلمة المرور: التكتيكات العكسية الجديدة للقراصنة لاستهداف الحسابات
نشرت: 2019-04-18يشتهر المتسللون باستخدام تقنيات Brute Force Attack لاختطاف الحسابات وسرقة الهوية وإساءة استخدام المعلومات ، فضلاً عن سرقة الأموال من الحسابات المصرفية المتكاملة. من الصعب تخيل ذلك ، لكن هؤلاء المتسللين يستخدمون مئات وآلاف من مجموعات كلمات المرور للوصول إلى المجموعة الصحيحة والتسلل إلى الحساب المستهدف لسرقة الهوية. ومع ذلك ، فقد توصل المهاجمون السيبرانيون الآن إلى تكتيك جديد لاستهداف الحسابات وخرق أمن البيانات على المستويين المؤسسي والشخصي. ما هي هذه التقنية وما هي المخاطر التي تشكلها على أمن البيانات وحماية الهوية عبر الإنترنت؟ اقرأ مسبقا لمعرفة ذلك.
يجب قراءة: إرشادات حماية البيانات للمستخدمين والشركات
رش كلمة المرور: عكس القوة الغاشمة

يعد رش كلمة المرور أحد أنواع الهجمات ، حيث يحاول المتسللون أو المتسللون مجموعة واحدة من كلمة المرور عبر عدة عمليات تسجيل دخول وأسماء مستخدمين. يتم ذلك للتأكد من اختراق واحد على الأقل من أسماء المستخدمين المستهدفة وسرقة معلومات هذا المستخدم لمزيد من سوء السلوك.
كيف يختلف رش كلمة المرور عن القوة الغاشمة؟

في Brute Force ، يحاول المهاجمون استخدام عدة مجموعات من كلمات المرور على اسم مستخدم لخرق هذا الحساب لسرقة الهوية أو السرقة عبر الإنترنت. ومع ذلك ، فقد تم تصميم الأنظمة الآن لبدء الإغلاق إذا تم إجراء محاولات تسجيل الدخول باستخدام كلمات مرور خاطئة عبر عدد محدود من الحالات. هذا يضمن عدم تجاوز المتسللين للأمان وإبعادهم عن استهداف أي حساب.
ولكن هنا تنعكس العملية برمتها. يحصل المهاجمون الآن على تفاصيل حول أسماء مستخدمين متعددة عبر هجمات التصيد الاحتيالي أو عبر التدقيق في ملفات التعريف الاجتماعية. ثم يأخذون مجموعة كلمات مرور شائعة جدًا ثم يقومون بتشغيلها على جميع أسماء المستخدمين المشتراة على أمل تجاوز أي واحد منهم على الأقل.
كيف يتم تنفيذ هجوم رش كلمة المرور؟

- أولاً ، يستخدم المهاجمون التصيد الاحتيالي أو الهندسة الاجتماعية للحصول على أكبر عدد ممكن من أسماء المستخدمين. في التصيد الاحتيالي ، يحاول المهاجمون جمع بيانات المستخدم عن طريق إغرائهم ببعض حيلة الإعلان الخبيث. في الهندسة الاجتماعية ، ينتقل المتسللون عبر مواقع الويب الخاصة بالشركة ومنصات الوسائط الاجتماعية مثل LinkedIn و Twitter ومنشورات الحافظة الأخرى.

- يتم تحديد تركيبة كلمة المرور بناءً على الميول البشرية الأساسية ، الذين يستخدمون مجموعات الأرقام مثل "12345" والأحرف الخاصة الشائعة مثل " الشرطة السفلية (_)" و "بمعدل (@)" في كلمات المرور الخاصة بهم.

- ثم يتم تجربة هذه المجموعة على جميع أسماء المستخدمين. من المحتمل جدًا أن يقع واحد منهم على الأقل ضحية لهذا التكتيك ويتم سرقته من المعلومات والتفاصيل الشخصية لسوء الاستخدام والممارسات غير المشروعة من قبل المتسللين.
تهديد حقيقي للمؤسسات

يعتبر رش كلمة المرور أكثر خطورة عندما يتعلق الأمر بالمؤسسات مقارنة بالحسابات الفردية. في كل مؤسسة متوسطة إلى كبيرة تقريبًا ، تكون معرفات البريد الإلكتروني وأسماء المستخدمين ضمن مجال اسم المؤسسة. على سبيل المثال ، في Google ، سيكون لدى جميع الموظفين معرف بريد إلكتروني متبوعًا بـ google.com @. مجموعات أسماء المستخدمين هي _ أيضًا شائعة جدًا ، على سبيل المثال ، [email protected].


في مثل هذا السيناريو ، من المحتمل أن يحاول المتسللون مجموعة كلمات مرور تتضمن سلسلة أرقام واسم المؤسسة. إذا تم اختراق أحد الحسابات ، يمكن للمتسللين الوصول إلى معلومات الآخرين عن طريق الوصول إلى رسائل البريد الإلكتروني الخاصة وملفات البيانات المشتركة. لن يكلف هذا الشركة معلومات موظفيها فحسب ، بل سيكلف أيضًا ملفاتهم السرية وتفاصيل الاتصال التعاقدي. الآن ، يمكن أن تضر هذه التفاصيل بالمؤسسة على مستويات مالية قوية ، وكذلك يمكن أن تعرقل صورتها في السوق.
هل تنجح كلمة المرور في نجاح المتسللين؟

في الآونة الأخيرة ، تعرضت شركة Citrix Inc. ، وهي شركة أمريكية تقدم خدمات الحوسبة السحابية والشبكات ، لهجوم من قبل مختطفين باستخدام تقنية رش كلمات المرور. على الرغم من أن الاكتشاف المبكر لـ Citrix وتدخل مكتب التحقيقات الفيدرالي (FBI) في القضية أنقذه من خسائر كبيرة في المعلومات ، فقد أدى ذلك إلى قيام مكتب التحقيقات الفيدرالي بفتح تحقيق خاص حول هذه المشكلة وإصدار بيانات تحذير لجميع الشركات التجارية في الولايات المتحدة. حتى CERT أصدر تقريرًا عن قدرات طرق رش كلمة المرور التي يستخدمها المتسللون. كما أفاد مكتب التحقيقات الفيدرالي (FBI) أن 36 شركة في جميع أنحاء أوروبا والولايات المتحدة قد واجهت محاولات اختراق البيانات عبر تكتيك رش كلمة المرور.
لذلك ، من الواضح جدًا أن هذه التقنية قابلة للتطبيق للمتسللين وهناك حاجة إلى الاعتراف بإمكانياتها التي تشكل تهديدًا.
كيف يمكن الكشف عن رش كلمة المرور؟

وفقًا لتعليمات CERT ، يمكن أن تكون الإجراءات التالية مفيدة في البداية في منع اختراق البيانات عبر رش كلمة المرور:
- استخدم إجراءات المصادقة متعددة العوامل لإضافة طبقة من جدار الحماية الإضافي بين المتسللين وحساباتك.
- استخدم كلمات مرور معقدة وتأكد من قيام فرق تكنولوجيا المعلومات في المؤسسات بمراجعة سياسات إعداد كلمات المرور لمنع أي مثيل لرش كلمة المرور.
- استمر في تبديل كلمات المرور على فترات منتظمة. حتى تغيير التفاصيل الدقيقة من شأنه أن يساعد في منع خروقات رش كلمات المرور.
- تجنب الوصول عن بعد إلى حسابات المؤسسة. تأكد من وجود عدد محدود فقط من بوابات الحساب التي يمكن الوصول إليها عن بُعد.
اقرأ أيضًا: حقائق وإحصائيات مثيرة للقلق بشأن الأمن السيبراني
يعد رش كلمة المرور أسلوبًا أبطأ مقارنةً بالقوة الغاشمة وبالنسبة للمتسللين ، فإنه يترك فرصًا أقل لخرق البيانات. ومع ذلك ، مع وجود العديد من المؤسسات المستهدفة عن طريق رش كلمة المرور ، قد يطور المتسللون تكتيكات لتحسين قدراتهم ، وبالتالي ، سيكون من الأفضل التعامل مع هذا في مراحله الأولى نفسها.