Password Spray Attack Ορισμός και υπεράσπιση του εαυτού σας

Οι δύο πιο συχνά χρησιμοποιούμενες μέθοδοι για να αποκτήσετε πρόσβαση σε μη εξουσιοδοτημένους λογαριασμούς είναι (α) Brute Force Attack και (β) Password Spray Attack . Έχουμε εξηγήσει νωρίτερα τις επιθέσεις Brute Force . (Brute Force Attacks)Αυτό το άρθρο εστιάζει στο Password Spray Attack – τι είναι και πώς να προστατευτείτε από τέτοιες επιθέσεις.

Κωδικός πρόσβασης Spray Attack

Το Password Spray Attack(Password Spray Attack) είναι ακριβώς το αντίθετο από το Brute Force Attack . Στις επιθέσεις Brute Force , οι χάκερ επιλέγουν ένα ευάλωτο αναγνωριστικό και εισάγουν κωδικούς πρόσβασης ο ένας μετά τον άλλον ελπίζοντας ότι κάποιος κωδικός πρόσβασης μπορεί να τους επιτρέψει να εισέλθουν. Βασικά(Basically) , το Brute Force είναι πολλοί κωδικοί πρόσβασης που εφαρμόζονται σε ένα μόνο ID.

Επίθεση με ψεκασμό κωδικού πρόσβασης

Όσον αφορά τις επιθέσεις Password Spray , υπάρχει ένας κωδικός πρόσβασης που εφαρμόζεται σε πολλαπλά αναγνωριστικά(IDs) χρηστών , έτσι ώστε τουλάχιστον ένα από τα αναγνωριστικά χρήστη να παραβιάζεται. Για επιθέσεις Password Spray , οι χάκερ συλλέγουν πολλαπλά αναγνωριστικά(IDs) χρηστών χρησιμοποιώντας κοινωνική μηχανική(social engineering) ή άλλες μεθόδους phishing(phishing methods) . Συμβαίνει συχνά τουλάχιστον ένας από αυτούς τους χρήστες να χρησιμοποιεί έναν απλό κωδικό πρόσβασης όπως 12345678 ή ακόμα και [email protected] . Αυτή η ευπάθεια (ή έλλειψη πληροφοριών σχετικά με τον τρόπο δημιουργίας ισχυρών κωδικών πρόσβασης(create strong passwords) ) γίνεται αντικείμενο εκμετάλλευσης στο Password Spray Attacks .

Σε μια επίθεση με ψεκασμό κωδικού πρόσβασης(Password Spray Attack) , ο χάκερ θα εφαρμόσει έναν προσεκτικά κατασκευασμένο κωδικό πρόσβασης για όλα τα αναγνωριστικά(IDs) χρήστη που έχει συλλέξει. Εάν είναι τυχερός, ο χάκερ μπορεί να αποκτήσει πρόσβαση σε έναν λογαριασμό από όπου μπορεί να διεισδύσει περαιτέρω στο δίκτυο υπολογιστών.

Το Password Spray Attack μπορεί επομένως να οριστεί ως η εφαρμογή του ίδιου κωδικού πρόσβασης σε πολλούς λογαριασμούς χρηστών σε έναν οργανισμό για την εξασφάλιση μη εξουσιοδοτημένης πρόσβασης σε έναν από αυτούς τους λογαριασμούς.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)

Brute Force Attack vs Password Spray Attack

Το πρόβλημα με τις επιθέσεις Brute Force(Brute Force Attacks) είναι ότι τα συστήματα μπορούν να κλειδωθούν μετά από έναν ορισμένο αριθμό προσπαθειών με διαφορετικούς κωδικούς πρόσβασης. Για παράδειγμα, εάν ρυθμίσετε τον διακομιστή να δέχεται μόνο τρεις προσπάθειες, διαφορετικά κλειδώσει το σύστημα όπου πραγματοποιείται η σύνδεση, το σύστημα θα κλειδώσει μόνο για τρεις καταχωρίσεις μη έγκυρου κωδικού πρόσβασης. Ορισμένοι οργανισμοί επιτρέπουν τρεις, ενώ άλλοι επιτρέπουν έως και δέκα άκυρες προσπάθειες. Πολλοί ιστότοποι χρησιμοποιούν αυτήν τη μέθοδο κλειδώματος αυτές τις μέρες. Αυτή η προφύλαξη αποτελεί πρόβλημα με τις επιθέσεις Brute Force(Brute Force Attacks) καθώς το κλείδωμα του συστήματος θα ειδοποιήσει τους διαχειριστές σχετικά με την επίθεση.

Για να αποφευχθεί αυτό, δημιουργήθηκε η ιδέα της συλλογής αναγνωριστικών(IDs) χρηστών και της εφαρμογής πιθανών κωδικών πρόσβασης σε αυτά. Και με το Password Spray Attack , οι χάκερ εφαρμόζουν ορισμένες προφυλάξεις. Για παράδειγμα, εάν προσπάθησαν να εφαρμόσουν τον κωδικό πρόσβασης1 σε όλους τους λογαριασμούς χρηστών, δεν θα αρχίσουν να εφαρμόζουν τον κωδικό πρόσβασης2 σε αυτούς τους λογαριασμούς αμέσως μετά την ολοκλήρωση του πρώτου γύρου. Θα αφήσουν ένα διάστημα τουλάχιστον 30 λεπτών μεταξύ των προσπαθειών hacking.

Προστασία από επιθέσεις ψεκασμού κωδικού πρόσβασης(Password Spray Attacks)

Τόσο οι επιθέσεις Brute Force Attack όσο και οι επιθέσεις Password Spray μπορούν να σταματήσουν στη μέση, υπό την προϋπόθεση ότι υπάρχουν σχετικές πολιτικές ασφαλείας. Το κενό των 30 λεπτών, εάν αφεθεί εκτός, το σύστημα θα κλειδώσει ξανά εάν ληφθεί σχετική πρόβλεψη. Μπορούν επίσης να εφαρμοστούν ορισμένα άλλα πράγματα, όπως η προσθήκη χρονικής διαφοράς μεταξύ των συνδέσεων σε δύο λογαριασμούς χρηστών. Εάν είναι ένα κλάσμα του δευτερολέπτου, αυξήστε το χρόνο σύνδεσης δύο λογαριασμών χρηστών. Αυτές οι πολιτικές βοηθούν στην ειδοποίηση των διαχειριστών που μπορούν στη συνέχεια να τερματίσουν τη λειτουργία των διακομιστών ή να τους κλειδώσουν, ώστε να μην πραγματοποιείται λειτουργία ανάγνωσης-εγγραφής στις βάσεις δεδομένων.

Το πρώτο πράγμα για να προστατέψετε τον οργανισμό σας από επιθέσεις με ψεκασμό κωδικών πρόσβασης(Password Spray Attacks) είναι να εκπαιδεύσετε τους υπαλλήλους σας σχετικά με τους τύπους επιθέσεων κοινωνικής μηχανικής, τις επιθέσεις ηλεκτρονικού ψαρέματος και τη σημασία των κωδικών πρόσβασης. Με αυτόν τον τρόπο οι εργαζόμενοι δεν θα χρησιμοποιούν προβλέψιμους κωδικούς πρόσβασης για τους λογαριασμούς τους. Μια άλλη μέθοδος είναι οι διαχειριστές να παρέχουν στους χρήστες ισχυρούς κωδικούς πρόσβασης, εξηγώντας την ανάγκη να είναι προσεκτικοί ώστε να μην σημειώνουν τους κωδικούς πρόσβασης και να τους κολλούν στους υπολογιστές τους.

Υπάρχουν ορισμένες μέθοδοι που βοηθούν στον εντοπισμό των τρωτών σημείων στα οργανωτικά σας συστήματα. Για παράδειγμα, εάν χρησιμοποιείτε το Office 365 Enterprise , μπορείτε να εκτελέσετε το Attack Simulator για να μάθετε εάν κάποιος από τους υπαλλήλους σας χρησιμοποιεί αδύναμο κωδικό πρόσβασης.

Διαβάστε παρακάτω(Read next) : Τι είναι το Domain Fronting(Domain Fronting) ;



About the author

Είμαι μηχανικός λογισμικού με πάνω από 15 χρόνια εμπειρίας στο Microsoft Office και στο Edge. Έχω επίσης αναπτύξει πολλά εργαλεία που χρησιμοποιούνται από τους τελικούς χρήστες, όπως μια εφαρμογή για την παρακολούθηση σημαντικών δεδομένων υγείας και έναν ανιχνευτή ransomware. Οι δεξιότητές μου έγκεινται στην ανάπτυξη κομψό κώδικα που λειτουργεί καλά σε διάφορες πλατφόρμες, καθώς και στην κατανόηση της εμπειρίας χρήστη.



Related posts