Rozpylanie haseł: nowa odwrotna taktyka hakerów na konta docelowe

Opublikowany: 2019-04-18

Hakerzy są dobrze znani z wykorzystywania technik Brute Force Attack do przejmowania kont i przeprowadzania kradzieży tożsamości oraz nadużywania informacji, a także kradzieży środków finansowych ze zintegrowanych kont bankowych. Trudno to sobie wyobrazić, ale ci hakerzy używają setek i tysięcy kombinacji haseł, aby dostać się do właściwego i zinfiltrować docelowe konto w celu kradzieży tożsamości. Jednak cyberprzestępcy opracowali teraz nową taktykę atakowania kont i naruszania bezpieczeństwa danych zarówno na poziomie korporacyjnym, jak i osobistym. Na czym polega ta technika i jakie zagrożenia stwarza dla bezpieczeństwa danych i ochrony tożsamości w Internecie? Czytaj dalej, aby się dowiedzieć.

Koniecznie przeczytaj: Wskazówki dotyczące ochrony danych dla użytkowników i firm

Rozpylanie hasła: brutalna siła odwracania

Rozpylanie hasła Brute Force cofania
Źródło obrazu: Redmond Mag

Rozpylanie haseł to rodzaj ataku, w którym intruzi lub hakerzy próbują użyć jednej kombinacji hasła w wielu loginach i nazwach użytkowników. Ma to na celu zapewnienie, że co najmniej jedna z docelowych nazw użytkownika zostanie włamana, a informacje użytkownika zostaną skradzione w celu dalszego niewłaściwego postępowania.

Czym różni się rozpylanie hasła od brutalnej siły?

Rozpylanie hasła różni się od brutalnej siły
Źródło obrazu: ThreatPost

W Brute Force napastnicy próbują wielu kombinacji haseł dla nazwy użytkownika, aby włamać się na to konto w celu kradzieży tożsamości lub napadu online. Jednak teraz systemy zostały zaprojektowane tak, aby inicjowały blokadę, jeśli próby logowania są wykonywane z błędnymi hasłami w ograniczonej liczbie instancji. Dzięki temu hakerzy nie ominą zabezpieczeń i nie odciągną ich od atakowania jakiegokolwiek konta.

Ale tutaj cały proces jest odwrócony. Atakujący uzyskują teraz szczegółowe informacje o wielu nazwach użytkowników za pośrednictwem ataków phishingowych lub analizowania profili społecznościowych. Następnie biorą bardzo popularną kombinację haseł, a następnie uruchamiają ją na wszystkich pozyskanych nazwach użytkowników w nadziei, że ominą przynajmniej jedną z nich.

Jak przeprowadzany jest atak polegający na rozpylaniu hasła?

Atak polegający na rozpylaniu hasła
Źródło obrazu: Kaspersky Lab
  • Po pierwsze, osoby atakujące wykorzystują phishing lub socjotechnikę, aby zdobyć jak najwięcej nazw użytkowników. W phishingu napastnicy próbują zebrać dane użytkownika, nakłaniając ich do jakiejś sztuczki złośliwej. W inżynierii społecznej hakerzy przeglądają witryny firmowe, platformy mediów społecznościowych, takie jak LinkedIn i Twitter, oraz inne publikacje portfolio.
Kombinacja hasła
Źródło obrazu: luksemburska brzeczka
  • Kombinacja hasła jest ustalana na podstawie podstawowych ludzkich tendencji, które używają kombinacji liczb, takich jak „12345” i popularnych znaków specjalnych, takich jak „ podkreślenie (_)” i „w tempie(@)” w swoich hasłach.
Kombinacja haseł — hakerzy rozpylający hasła
Źródło obrazu: WTSCI
  • Następnie ta kombinacja jest sprawdzana na wszystkich nazwach użytkowników. Jest wysoce prawdopodobne, że przynajmniej jeden z nich padłby ofiarą tej taktyki i zostałby pozbawiony informacji i danych osobowych w celu nadużycia i nielegalnych praktyk hakerów.

Prawdziwe zagrożenie dla przedsiębiorstw

Prawdziwe zagrożenie dla przedsiębiorstw
Źródło obrazu: Digital Forensics Group

Rozpylanie haseł jest bardziej niebezpieczne w przypadku przedsiębiorstw w porównaniu z kontami indywidualnymi. W prawie każdym przedsiębiorstwie średniej i dużej skali identyfikatory e-mail i nazwy użytkowników znajdują się w domenie nazwy przedsiębiorstwa. Na przykład w Google wszyscy pracownicy będą mieli identyfikator e-mail, po którym następuje @google.com. Kombinacje nazw użytkowników są__ również dość powszechne, na przykład imię[email protected].

seria numerów i nazwa przedsiębiorstwa
Źródło obrazu: VooServers

W takim scenariuszu hakerzy prawdopodobnie spróbowaliby kombinacji haseł, która zawierałaby serię cyfr i nazwę przedsiębiorstwa. Jeśli choć jedno z kont zostanie włamane, hakerzy mogą uzyskać dostęp do informacji innych osób, uzyskując dostęp do prywatnych wiadomości e-mail i udostępnionych plików danych. Kosztowałoby to przedsiębiorstwo nie tylko informacje o swoich pracownikach, ale także poufne pliki i szczegóły dotyczące komunikacji umownej. Teraz te szczegóły mogą zaszkodzić przedsiębiorstwu na silnych poziomach finansowych, a także pogorszyć jego wizerunek na rynku.

Czy rozpylanie hasła jest sukcesem dla hakerów?

Citrix – amerykański dostawca usług przetwarzania w chmurze i sieci
Obraz: TechHQ

Niedawno Citrix Inc., amerykańska firma świadcząca usługi w chmurze i usługach sieciowych, została zaatakowana przez porywaczy przy użyciu techniki rozpylania haseł. Chociaż wczesne wykrycie Citrix i interwencja Federalnego Biura Śledczego (FBI) w tej sprawie uchroniły ją przed poważnymi stratami informacji, skłoniły FBI do wszczęcia specjalnego dochodzenia w tej sprawie i opublikowania oświadczeń ostrzegawczych dla wszystkich przedsiębiorstw w Stanach Zjednoczonych. Nawet CERT opublikował raport o możliwościach metod rozpylania haseł używanych przez hakerów. FBI poinformowało również, że 36 przedsiębiorstw w Europie i Stanach Zjednoczonych stanęło w obliczu prób naruszenia danych za pomocą taktyki rozpylania haseł.

Dlatego jest całkiem oczywiste, że technika ta jest opłacalna dla hakerów i istnieje potrzeba uznania jej groźnego potencjału.

Jak można wykryć rozpylanie hasła?

Rozpylanie hasła zostanie wykryte
Źródło obrazu: Kolektyw

Zgodnie z instrukcjami CERT, następujące środki mogą być początkowo pomocne w zapobieganiu naruszeniu danych poprzez rozpylanie haseł:

  • Użyj środków uwierzytelniania wieloskładnikowego, aby dodać warstwę dodatkowej zapory między hakerami a Twoimi kontami.
  • Używaj złożonych haseł i upewnij się, że zespoły IT przedsiębiorstw sprawdzają zasady ustawiania haseł, aby zapobiec rozpryskiwaniu haseł.
  • Regularnie zmieniaj hasła. Nawet zmiana najdrobniejszych szczegółów pomogłaby w zapobieganiu naruszeniom haseł.
  • Unikaj zdalnego dostępu do kont firmowych. Upewnij się, że istnieje tylko ograniczona liczba portali kont dostępnych zdalnie.

Przeczytaj także: Alarmujące fakty i statystyki dotyczące cyberbezpieczeństwa

Rozpylanie haseł jest wolniejszą techniką w porównaniu z Brute Force, a dla hakerów pozostawia mniejsze szanse na naruszenie danych. Jednak w przypadku wielu organizacji, które są atakowane za pomocą Password Spraying, hakerzy mogą opracować taktyki poprawiające ich umiejętności, a zatem byłoby lepiej, gdyby rozwiązano to już na wczesnym etapie.