Rozpylanie haseł: nowa odwrotna taktyka hakerów na konta docelowe
Opublikowany: 2019-04-18Hakerzy są dobrze znani z wykorzystywania technik Brute Force Attack do przejmowania kont i przeprowadzania kradzieży tożsamości oraz nadużywania informacji, a także kradzieży środków finansowych ze zintegrowanych kont bankowych. Trudno to sobie wyobrazić, ale ci hakerzy używają setek i tysięcy kombinacji haseł, aby dostać się do właściwego i zinfiltrować docelowe konto w celu kradzieży tożsamości. Jednak cyberprzestępcy opracowali teraz nową taktykę atakowania kont i naruszania bezpieczeństwa danych zarówno na poziomie korporacyjnym, jak i osobistym. Na czym polega ta technika i jakie zagrożenia stwarza dla bezpieczeństwa danych i ochrony tożsamości w Internecie? Czytaj dalej, aby się dowiedzieć.
Koniecznie przeczytaj: Wskazówki dotyczące ochrony danych dla użytkowników i firm
Rozpylanie hasła: brutalna siła odwracania

Rozpylanie haseł to rodzaj ataku, w którym intruzi lub hakerzy próbują użyć jednej kombinacji hasła w wielu loginach i nazwach użytkowników. Ma to na celu zapewnienie, że co najmniej jedna z docelowych nazw użytkownika zostanie włamana, a informacje użytkownika zostaną skradzione w celu dalszego niewłaściwego postępowania.
Czym różni się rozpylanie hasła od brutalnej siły?

W Brute Force napastnicy próbują wielu kombinacji haseł dla nazwy użytkownika, aby włamać się na to konto w celu kradzieży tożsamości lub napadu online. Jednak teraz systemy zostały zaprojektowane tak, aby inicjowały blokadę, jeśli próby logowania są wykonywane z błędnymi hasłami w ograniczonej liczbie instancji. Dzięki temu hakerzy nie ominą zabezpieczeń i nie odciągną ich od atakowania jakiegokolwiek konta.
Ale tutaj cały proces jest odwrócony. Atakujący uzyskują teraz szczegółowe informacje o wielu nazwach użytkowników za pośrednictwem ataków phishingowych lub analizowania profili społecznościowych. Następnie biorą bardzo popularną kombinację haseł, a następnie uruchamiają ją na wszystkich pozyskanych nazwach użytkowników w nadziei, że ominą przynajmniej jedną z nich.
Jak przeprowadzany jest atak polegający na rozpylaniu hasła?

- Po pierwsze, osoby atakujące wykorzystują phishing lub socjotechnikę, aby zdobyć jak najwięcej nazw użytkowników. W phishingu napastnicy próbują zebrać dane użytkownika, nakłaniając ich do jakiejś sztuczki złośliwej. W inżynierii społecznej hakerzy przeglądają witryny firmowe, platformy mediów społecznościowych, takie jak LinkedIn i Twitter, oraz inne publikacje portfolio.

- Kombinacja hasła jest ustalana na podstawie podstawowych ludzkich tendencji, które używają kombinacji liczb, takich jak „12345” i popularnych znaków specjalnych, takich jak „ podkreślenie (_)” i „w tempie(@)” w swoich hasłach.

- Następnie ta kombinacja jest sprawdzana na wszystkich nazwach użytkowników. Jest wysoce prawdopodobne, że przynajmniej jeden z nich padłby ofiarą tej taktyki i zostałby pozbawiony informacji i danych osobowych w celu nadużycia i nielegalnych praktyk hakerów.
Prawdziwe zagrożenie dla przedsiębiorstw

Rozpylanie haseł jest bardziej niebezpieczne w przypadku przedsiębiorstw w porównaniu z kontami indywidualnymi. W prawie każdym przedsiębiorstwie średniej i dużej skali identyfikatory e-mail i nazwy użytkowników znajdują się w domenie nazwy przedsiębiorstwa. Na przykład w Google wszyscy pracownicy będą mieli identyfikator e-mail, po którym następuje @google.com. Kombinacje nazw użytkowników są__ również dość powszechne, na przykład imię[email protected].


W takim scenariuszu hakerzy prawdopodobnie spróbowaliby kombinacji haseł, która zawierałaby serię cyfr i nazwę przedsiębiorstwa. Jeśli choć jedno z kont zostanie włamane, hakerzy mogą uzyskać dostęp do informacji innych osób, uzyskując dostęp do prywatnych wiadomości e-mail i udostępnionych plików danych. Kosztowałoby to przedsiębiorstwo nie tylko informacje o swoich pracownikach, ale także poufne pliki i szczegóły dotyczące komunikacji umownej. Teraz te szczegóły mogą zaszkodzić przedsiębiorstwu na silnych poziomach finansowych, a także pogorszyć jego wizerunek na rynku.
Czy rozpylanie hasła jest sukcesem dla hakerów?

Niedawno Citrix Inc., amerykańska firma świadcząca usługi w chmurze i usługach sieciowych, została zaatakowana przez porywaczy przy użyciu techniki rozpylania haseł. Chociaż wczesne wykrycie Citrix i interwencja Federalnego Biura Śledczego (FBI) w tej sprawie uchroniły ją przed poważnymi stratami informacji, skłoniły FBI do wszczęcia specjalnego dochodzenia w tej sprawie i opublikowania oświadczeń ostrzegawczych dla wszystkich przedsiębiorstw w Stanach Zjednoczonych. Nawet CERT opublikował raport o możliwościach metod rozpylania haseł używanych przez hakerów. FBI poinformowało również, że 36 przedsiębiorstw w Europie i Stanach Zjednoczonych stanęło w obliczu prób naruszenia danych za pomocą taktyki rozpylania haseł.
Dlatego jest całkiem oczywiste, że technika ta jest opłacalna dla hakerów i istnieje potrzeba uznania jej groźnego potencjału.
Jak można wykryć rozpylanie hasła?

Zgodnie z instrukcjami CERT, następujące środki mogą być początkowo pomocne w zapobieganiu naruszeniu danych poprzez rozpylanie haseł:
- Użyj środków uwierzytelniania wieloskładnikowego, aby dodać warstwę dodatkowej zapory między hakerami a Twoimi kontami.
- Używaj złożonych haseł i upewnij się, że zespoły IT przedsiębiorstw sprawdzają zasady ustawiania haseł, aby zapobiec rozpryskiwaniu haseł.
- Regularnie zmieniaj hasła. Nawet zmiana najdrobniejszych szczegółów pomogłaby w zapobieganiu naruszeniom haseł.
- Unikaj zdalnego dostępu do kont firmowych. Upewnij się, że istnieje tylko ograniczona liczba portali kont dostępnych zdalnie.
Przeczytaj także: Alarmujące fakty i statystyki dotyczące cyberbezpieczeństwa
Rozpylanie haseł jest wolniejszą techniką w porównaniu z Brute Force, a dla hakerów pozostawia mniejsze szanse na naruszenie danych. Jednak w przypadku wielu organizacji, które są atakowane za pomocą Password Spraying, hakerzy mogą opracować taktyki poprawiające ich umiejętności, a zatem byłoby lepiej, gdyby rozwiązano to już na wczesnym etapie.