Распыление паролей: новая обратная тактика хакеров для атак на учетные записи
Опубликовано: 2019-04-18Хакеры хорошо известны тем, что используют методы Brute Force Attack для захвата учетных записей и совершения кражи личных данных и злоупотребления информацией, а также кражи финансов с интегрированных банковских счетов. Трудно представить, но эти хакеры используют сотни и тысячи комбинаций паролей, чтобы подобрать правильный и проникнуть в целевую учетную запись для кражи личных данных. Однако теперь кибер-злоумышленники придумали новую тактику для нападения на учетные записи и нарушения безопасности данных как на корпоративном, так и на личном уровне. Что это за метод и какие опасности он представляет для безопасности данных и защиты личности в Интернете? Читайте вперед, чтобы узнать.
Обязательно к прочтению: советы по защите данных для пользователей и предприятий
Распыление пароля: обратная грубая сила

Распыление пароля — это тип атаки, при котором злоумышленники или хакеры пытаются использовать одну комбинацию пароля для нескольких логинов и имен пользователей. Это делается для того, чтобы гарантировать, что хотя бы одно из целевых имен пользователей будет взломано, а информация о пользователе будет украдена для дальнейших неправомерных действий.
Чем распыление пароля отличается от грубой силы?

В Brute Force злоумышленники пробуют несколько комбинаций паролей с именем пользователя, чтобы взломать эту учетную запись для кражи личных данных или онлайн-грабежа. Однако теперь системы были разработаны так, чтобы инициировать блокировку, если попытки входа в систему были предприняты с неправильными паролями в течение ограниченного количества экземпляров. Это гарантирует, что хакеры не обойдут систему безопасности и не отвлекут их от атаки на какую-либо учетную запись.
Но здесь весь процесс обратный. Злоумышленники теперь получают информацию о нескольких именах пользователей с помощью фишинговых атак или путем тщательного изучения профилей в социальных сетях. Затем они берут очень распространенную комбинацию паролей, а затем запускают ее для всех приобретенных имен пользователей в надежде, что они обойдут хотя бы одно из них.
Как осуществляется атака с распылением паролей?

- Во-первых, злоумышленники используют фишинг или социальную инженерию, чтобы получить как можно больше имен пользователей. При фишинге злоумышленники пытаются собрать пользовательские данные, заманивая их на какой-нибудь трюк вредоносной рекламы. В социальной инженерии хакеры просматривают веб-сайты компаний, платформы социальных сетей, такие как LinkedIn и Twitter, и другие публикации портфолио.

- Комбинация пароля определяется основными человеческими тенденциями, которые используют комбинации чисел, такие как «12345» , и общие специальные символы, такие как « подчеркивание (_)» и «по курсу (@)» в своих паролях.

- Затем эта комбинация проверяется на всех именах пользователей. Весьма вероятно, что по крайней мере один из них станет жертвой этой тактики и будет украден информации и личных данных за неправомерное использование и незаконные действия хакеров.
Реальная угроза для предприятий

Распыление паролей более опасно, когда речь идет о предприятиях, чем об индивидуальных учетных записях. Почти на каждом среднем и крупном предприятии идентификаторы электронной почты и имена пользователей находятся в домене имени предприятия. Например, в Google все сотрудники будут иметь идентификатор электронной почты, за которым следует @google.com. Комбинации имен пользователей__ также довольно распространены, например, [email protected].


В таком сценарии хакеры, вероятно, попытаются использовать комбинацию паролей, которая будет включать серию номеров и название предприятия. Если хотя бы одна из учетных записей взломана, хакеры могут получить доступ к чужой информации, получив доступ к личной электронной почте и общим файлам данных. Это будет стоить предприятию не только информации о своих сотрудниках, но и их конфиденциальных файлов и договорных реквизитов для связи. Теперь эти детали могут навредить предприятию на сильном финансовом уровне, а также могут подорвать его имидж на рынке.
Является ли распыление пароля успехом для хакеров?

Недавно Citrix Inc., американская компания-поставщик облачных вычислений и сетевых услуг, подверглась нападению угонщиков, использующих технику распыления паролей. Хотя раннее обнаружение Citrix и вмешательство Федерального бюро расследований (ФБР) в дело спасли его от крупных информационных потерь, это побудило ФБР начать специальное расследование по этому вопросу и выпустить предупреждающие заявления для всех коммерческих предприятий в Соединенных Штатах. Даже CERT выпустил отчет о возможностях методов распыления паролей, используемых хакерами. ФБР также сообщило, что 36 предприятий в Европе и США столкнулись с попытками утечки данных с помощью тактики распыления паролей.
Таким образом, совершенно очевидно, что этот метод является жизнеспособным для хакеров, и необходимо признать его угрожающий потенциал.
Как можно обнаружить распыление пароля?

В соответствии с инструкциями CERT, следующие меры могут быть полезны для предотвращения взлома данных с помощью распыления пароля:
- Используйте меры многофакторной аутентификации, чтобы добавить слой дополнительного брандмауэра между хакерами и вашими учетными записями.
- Используйте сложные пароли и убедитесь, что ИТ-отделы предприятий изучают политики установки паролей, чтобы предотвратить любой случай распыления паролей.
- Продолжайте менять пароли через регулярные промежутки времени. Даже изменение мельчайших деталей поможет предотвратить взлом паролей.
- Избегайте удаленного доступа к корпоративным учетным записям. Убедитесь, что удаленно доступно только ограниченное количество порталов учетных записей.
Читайте также: Тревожные факты и статистика кибербезопасности
Распыление паролей — более медленный метод по сравнению с грубой силой, и для хакеров он оставляет меньше шансов на утечку данных. Тем не менее, когда с помощью Password Spraying нацеливаются несколько организаций, хакеры могут разработать тактику для улучшения своих возможностей, и, следовательно, было бы лучше, если бы эта проблема была решена на ранних стадиях.