การพ่นรหัสผ่าน: กลยุทธ์ย้อนกลับแบบใหม่ของแฮกเกอร์เพื่อกำหนดเป้าหมายบัญชี
เผยแพร่แล้ว: 2019-04-18แฮกเกอร์เป็นที่รู้จักกันดีในการใช้เทคนิค Brute Force Attack เพื่อจี้บัญชีและดำเนินการขโมยข้อมูลประจำตัวและการใช้ข้อมูลในทางที่ผิด รวมถึงการขโมยการเงินจากบัญชีธนาคารแบบบูรณาการ เป็นเรื่องยากที่จะจินตนาการ แต่แฮกเกอร์เหล่านี้ใช้รหัสผ่านหลายแสนชุดเพื่อไปยังรหัสผ่านที่ถูกต้องและแทรกซึมเข้าไปในบัญชีเป้าหมายเพื่อขโมยข้อมูลประจำตัว อย่างไรก็ตาม ผู้โจมตีทางไซเบอร์ได้ใช้กลวิธีใหม่ในการกำหนดเป้าหมายบัญชีและละเมิดความปลอดภัยของข้อมูลทั้งในระดับองค์กรและส่วนบุคคล เทคนิคนี้คืออะไรและเป็นอันตรายต่อความปลอดภัยของข้อมูลและการปกป้องข้อมูลประจำตัวทางออนไลน์อย่างไร อ่านล่วงหน้าเพื่อหา
ต้องอ่าน: เคล็ดลับการปกป้องข้อมูลสำหรับผู้ใช้และธุรกิจ
การพ่นรหัสผ่าน: การย้อนกลับของ Brute Force

การพ่นรหัสผ่านเป็นประเภทการโจมตี โดยที่ผู้บุกรุกหรือแฮ็กเกอร์ลองใช้รหัสผ่านชุดเดียวในการเข้าสู่ระบบและชื่อผู้ใช้หลายรายการ สิ่งนี้ทำเพื่อให้แน่ใจว่าชื่อผู้ใช้เป้าหมายอย่างน้อยหนึ่งชื่อถูกบุกรุก และข้อมูลของผู้ใช้จะถูกขโมยเพื่อการประพฤติมิชอบต่อไป
การพ่นรหัสผ่านแตกต่างจากกำลังเดรัจฉานอย่างไร?

ใน Brute Force ผู้โจมตีลองใช้รหัสผ่านหลาย ๆ ชุดร่วมกันกับชื่อผู้ใช้เพื่อละเมิดบัญชีนั้นสำหรับการโจรกรรมข้อมูลประจำตัวหรือการโจรกรรมออนไลน์ อย่างไรก็ตาม ขณะนี้ ระบบได้รับการออกแบบมาเพื่อเริ่มต้นการปิดล็อก หากการพยายามเข้าสู่ระบบด้วยรหัสผ่านที่ไม่ถูกต้องในจำนวนที่จำกัด เพื่อให้แน่ใจว่าแฮ็กเกอร์จะไม่ผ่านระบบรักษาความปลอดภัยและหลอกล่อพวกเขาจากการกำหนดเป้าหมายบัญชีใดๆ
แต่ที่นี่กระบวนการทั้งหมดกลับกัน ขณะนี้ผู้โจมตีจะได้รับรายละเอียดของชื่อผู้ใช้หลายรายผ่านการโจมตีแบบฟิชชิ่งหรือผ่านการตรวจสอบโปรไฟล์โซเชียล จากนั้นพวกเขาใช้รหัสผ่านร่วมกันอย่างมากจากนั้นเรียกใช้ในชื่อผู้ใช้ที่จัดหามาทั้งหมด ด้วยความหวังว่าพวกเขาจะสามารถผ่านเข้าไปได้อย่างน้อย
Password Spraying Attack ดำเนินการอย่างไร?

- ประการแรก ผู้โจมตีใช้ฟิชชิ่งหรือวิศวกรรมโซเชียลเพื่อจัดหาชื่อผู้ใช้ให้ได้มากที่สุด ในฟิชชิง ผู้โจมตีพยายามรวบรวมข้อมูลผู้ใช้โดยหลอกล่อให้หลอกลวงมัลแวร์ ในทางวิศวกรรมสังคม แฮกเกอร์เข้าไปที่เว็บไซต์ของบริษัท แพลตฟอร์มโซเชียลมีเดีย เช่น LinkedIn และ Twitter และสิ่งพิมพ์อื่นๆ

- ชุดรหัสผ่านจะพิจารณาจากแนวโน้มพื้นฐานของมนุษย์ ซึ่งใช้การผสมผสานตัวเลข เช่น “12345” และอักขระพิเศษทั่วไป เช่น “ underscore(_)” และ “at the rate(@)” ในรหัสผ่าน

- จากนั้นจึงลองใช้ชุดค่าผสมนั้นกับชื่อผู้ใช้ทั้งหมด เป็นไปได้สูงว่าอย่างน้อยหนึ่งในนั้นอาจตกเป็นเหยื่อของกลวิธีนี้ และจะถูกขโมยข้อมูลและรายละเอียดส่วนบุคคลสำหรับการใช้ในทางที่ผิดและการปฏิบัติที่ผิดกฎหมายโดยแฮกเกอร์
ภัยคุกคามที่แท้จริงต่อองค์กร

การพ่นรหัสผ่านนั้นอันตรายกว่าสำหรับองค์กรเมื่อเทียบกับบัญชีบุคคลธรรมดา ในเกือบทุกองค์กรขนาดกลางถึงขนาดใหญ่ รหัสอีเมลและชื่อผู้ใช้อยู่ภายใต้โดเมนของชื่อองค์กร ตัวอย่างเช่น ที่ Google พนักงานทุกคนจะมีรหัสอีเมลตามด้วย @google.com ชื่อผู้ใช้ผสมกัน__ก็ค่อนข้างธรรมดาเช่นกัน ตัวอย่างเช่น [email protected]


ในสถานการณ์เช่นนี้ แฮกเกอร์อาจลองใช้รหัสผ่านที่รวมชุดตัวเลขและชื่อองค์กร หากแม้แต่บัญชีใดบัญชีหนึ่งถูกแฮ็ก แฮ็กเกอร์สามารถเข้าถึงข้อมูลของผู้อื่นได้โดยการเข้าถึงอีเมลส่วนตัวและไฟล์ข้อมูลที่แชร์ สิ่งนี้จะไม่เพียงแต่ทำให้องค์กรสูญเสียข้อมูลของพนักงาน แต่ยังรวมถึงไฟล์ที่เป็นความลับและรายละเอียดการสื่อสารตามสัญญาด้วย ตอนนี้ รายละเอียดเหล่านี้สามารถทำร้ายองค์กรในระดับการเงินที่แข็งแกร่ง รวมทั้งสามารถขัดขวางภาพลักษณ์ของบริษัทในตลาดได้
การพ่นรหัสผ่านประสบความสำเร็จสำหรับแฮกเกอร์หรือไม่?

เมื่อเร็วๆ นี้ Citrix Inc. ซึ่งเป็นบริษัทผู้ให้บริการคลาวด์คอมพิวติ้งและเครือข่ายของอเมริกาถูกโจมตีโดยไฮแจ็คเกอร์โดยใช้เทคนิคการพ่นรหัสผ่าน แม้ว่าการตรวจพบ Citrix แต่เนิ่นๆ และการแทรกแซงของสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) ในกรณีนี้จะช่วยไม่ให้ข้อมูลสูญหายที่สำคัญ แต่ก็ทำให้ FBI เริ่มการสอบสวนพิเศษเกี่ยวกับปัญหานี้และเผยแพร่คำเตือนแก่องค์กรธุรกิจทั้งหมดในสหรัฐอเมริกา แม้แต่ CERT ก็ออกรายงานเกี่ยวกับความสามารถของวิธีการฉีดพ่นรหัสผ่านที่แฮกเกอร์ใช้ นอกจากนี้ FBI ยังรายงานอีกด้วยว่าบริษัท 36 แห่งทั่วยุโรปและสหรัฐอเมริกาต้องเผชิญกับความพยายามในการละเมิดข้อมูลผ่านกลวิธีในการใส่รหัสผ่าน
ดังนั้นจึงค่อนข้างชัดเจนว่าเทคนิคนี้ใช้ได้กับแฮกเกอร์และจำเป็นต้องรับทราบถึงศักยภาพในการคุกคาม
จะตรวจจับการพ่นรหัสผ่านได้อย่างไร

ตามคำแนะนำของ CERT มาตรการต่อไปนี้จะมีประโยชน์ในขั้นต้นในการป้องกันการละเมิดข้อมูลผ่านการพ่นรหัสผ่าน:
- ใช้มาตรการตรวจสอบสิทธิ์แบบหลายปัจจัยเพื่อเพิ่มชั้นของไฟร์วอลล์เพิ่มเติมระหว่างแฮกเกอร์และบัญชีของคุณ
- ใช้รหัสผ่านที่ซับซ้อนและตรวจสอบให้แน่ใจว่าทีมไอทีขององค์กรตรวจสอบนโยบายการตั้งค่ารหัสผ่านเพื่อป้องกันการแตกรหัสผ่าน
- สลับรหัสผ่านเป็นระยะๆ แม้การเปลี่ยนแปลงรายละเอียดนาทีจะช่วยป้องกันการละเมิดรหัสผ่านสเปรย์
- หลีกเลี่ยงการเข้าถึงบัญชีองค์กรจากระยะไกล ตรวจสอบให้แน่ใจว่ามีพอร์ทัลบัญชีจำนวนจำกัดที่สามารถเข้าถึงได้จากระยะไกล
อ่านเพิ่มเติม: ข้อมูลและสถิติความปลอดภัยทางไซเบอร์ที่น่าตกใจ
การพ่นรหัสผ่านเป็นเทคนิคที่ช้ากว่าเมื่อเปรียบเทียบกับ Brute Force และสำหรับแฮ็กเกอร์ จะทำให้โอกาสที่ข้อมูลรั่วไหลน้อยลง อย่างไรก็ตาม ด้วยหลายองค์กรที่กำหนดเป้าหมายผ่าน Password Spraying แฮกเกอร์อาจพัฒนากลวิธีเพื่อปรับปรุงความสามารถของตน และด้วยเหตุนี้ จะดีกว่าหากจัดการสิ่งนี้ในระยะเริ่มต้น