Sécurité

Τα πάντα για τις βίαιες επιθέσεις και την αυξανόμενη δημοτικότητά τους

Το όνομα χρήστη και ο κωδικός πρόσβασης αποτελούν μέρος των διαπιστευτηρίων για πρόσβαση σε πολλές εφαρμογές, υπηρεσίες και πόρους όλων των ειδών. Μόνο η δημιουργία αδύναμων κωδικών πρόσβασης μπορεί να προκαλέσει οικονομικές απώλειες. Δυστυχώς, παρόλο που εφαρμόζουμε όλες τις βέλτιστες πρακτικές χρήσης, οι εγκληματίες στον κυβερνοχώρο συνεχίζουν να επεκτείνουν και να βελτιώνουν τις γνώσεις τους για να τις παραβιάζουν με τον ένα ή τον άλλο τρόπο. Τα βίαιες επιθέσειςείναι ένα από τα ευκολότερα να επιτευχθεί, και ταυτόχρονα είναι ένα από τα πιο αποτελεσματικά. Αν και δεν είναι απολύτως δυνατό να αποφευχθούν τέτοιου είδους επιθέσεις, σας συνιστούμε να ρίξετε μια ματιά σε αυτόν τον οδηγό που θα εξηγήσει τι είναι. Επιπλέον, θα προτείνουμε μέτρα που πρέπει να λάβει όλη η υποστήριξη πληροφορικής για μια πιο ασφαλή διαχείριση κωδικών πρόσβασης για χρήστες ενός εταιρικού δικτύου.

Τι είναι μια ωμή επίθεση;

Πρόκειται για μια επίθεση στην οποία ο εγκληματίας στον κυβερνοχώρο κάνει πολλές προσπάθειες μαντέψτε το όνομα χρήστη και τη λέξη de πέρασμα μιας εφαρμογής ή μιας υπηρεσίας. Ίσως πιστεύετε ότι πρόκειται για μια εξαιρετικά επίπονη δραστηριότητα, που απαιτεί πολλούς πόρους και πολλές ώρες. Στην πραγματική ζωή, χρησιμοποιούνται αυτόματα εργαλεία για την εκτέλεση αυτής της εργασίας, χρησιμοποιώντας αυτόματα σενάρια και ισχυρούς υπολογιστές με πολύ καλές CPU και GPU για την επιτάχυνση αυτής της διαδικασίας όσο το δυνατόν περισσότερο και για να είναι σε θέση να δοκιμάσουν όλους τους πιθανούς συνδυασμούς πληροφοριών. συντομότερο δυνατό χρόνο.

Αναφέρουμε το γεγονός ότι απαιτεί πολλούς πόρους. Μιλάμε για πόρους υπολογιστών. Ένας βασικός προσωπικός υπολογιστής θα χρειαζόταν πολύ χρόνο για να σπάσει έναν κωδικό πρόσβασης, εάν χρησιμοποιήθηκε κάποιο από τα εργαλεία που αυτοματοποιούν τις βίαιες επιθέσεις, καθώς έχουν εκατομμύρια συνδυασμούς διαπιστευτηρίων. Αντίθετα, οι υπολογιστές θα πρέπει να είναι εξοπλισμένοι με τα καλύτερα από την άποψη της CPU, RAM και GPU.

Αυτοί οι τύποι επιθέσεων στοχεύουν όλους τους τύπους εφαρμογών ιστού, ιστότοπων και των σχετικών υπηρεσιών τους. Από την άλλη πλευρά, τα API και οι υπηρεσίες που χρησιμοποιούν το πρωτόκολλο SSH είναι επίσης ευάλωτα. Ωστόσο, αυτή είναι η πιο ουσιαστική επίθεση. Λειτουργεί ως γέφυρα για πολλούς άλλους. Αφού επιλέξετε τους συνδυασμούς διαπιστευτηρίων, είναι προσβάσιμοι διάφοροι τύποι προσωπικών δεδομένων. Φυσικά, τα πιο ελκυστικά είναι τραπεζικά, οικονομικά και εμπορικά. Ομοίως, κάθε είδος δεδομένων που μπορεί να σας αναγνωρίσει μπορεί να είναι πολύ χρήσιμο για έναν εισβολέα να αποκτήσει κάποιο είδος εισοδήματος, ειδικά οικονομικό εισόδημα.

Βίαια επίθεση και ηλεκτρονικό ψάρεμα

Μεμονωμένοι και επιχειρηματικοί χρήστες υποφέρουν από τις καταστροφές του ηλεκτρονικού ψαρέματος. Θυμηθείτε, αυτή είναι η άφιξη email με κακόβουλο περιεχόμενο. Σε πολλές περιπτώσεις, τα μηνύματα φτάνουν όπου οι αποστολείς φαίνεται να είναι νόμιμοι και ακόμη και το περιεχόμενο του μηνύματος φαίνεται να είναι. Ωστόσο, γίνεται κλικ σε έναν σύνδεσμο και από εκεί ξεκινούν τα προβλήματα. Από την άλλη πλευρά, ενδέχεται να συναντήσετε μηνύματα που υπονοούν σαφώς ότι πρόκειται για απόπειρες ηλεκτρονικού ψαρέματος, είτε λόγω των υποτιθέμενων διευθύνσεων ηλεκτρονικού ταχυδρομείου των αποστολέων είτε λόγω ορθογραφικών σφαλμάτων στο κείμενο των μηνυμάτων.

Δυστυχώς, πολλοί άνθρωποι δεν δίνουν προσοχή σε λεπτομέρειες όπως αυτές που έχουμε συζητήσει και καταλήγουν να πέσουν θύματα. Χάνουν δεδομένα που κυμαίνονται από την πρόσβαση μέσω email έως τα τραπεζικά στοιχεία. Η μεγάλη επιτυχία του ηλεκτρονικού ψαρέματος έχει να κάνει με το γεγονός ότι τα διαπιστευτήρια ονόματος χρήστη και κωδικού πρόσβασης είναι εξαιρετικά αδύναμα. Δεν αποτελεί έκπληξη, στις μέρες μας εξακολουθούν να υπάρχουν κωδικοί πρόσβασης όπως "123456", "tequieromucho" ή "qwertyuiop". Ένας από τους λόγους για τους οποίους συμβαίνει αυτό το είδος κατάστασης είναι ότι σε πολλές περιπτώσεις, οι χρήστες δεν θέλουν να σκέφτονται πάρα πολύ για έναν ασφαλή κωδικό πρόσβασης ή απλά πιστεύουν ότι δεν θα πέσουν ποτέ θύματα ηλεκτρονικού ψαρέματος ή επιθέσεων.

Τύποι επίθεσης ωμής βίας

Στη συνέχεια, θα απαριθμήσουμε τους πιο συνηθισμένους τύπους επιθέσεων ωμής βίας. Από το απλούστερο έως το πιο περίπλοκο. Η πιο γνωστή μέθοδος είναι, φυσικά, η παραδοσιακή μέθοδος. Είναι ένας εγκληματίας στον κυβερνοχώρο που ελέγχει χειροκίνητα τον μεγαλύτερο αριθμό συνδυασμών ονόματος χρήστη και κωδικού πρόσβασης. Ο αριθμός των συνδυασμών που μπορείτε να δοκιμάσετε εξαρτάται από παράγοντες όπως η προέλευση των χρηστών που έχετε στοχεύσει, τα προσωπικά δεδομένα που αντιμετωπίζετε σχετικά με αυτούς και μπορείτε επίσης να χρησιμοποιήσετε προγράμματα τύπου λεξικού. Αυτά διευκολύνουν τη δημιουργία συνδυασμών, εξοικονομώντας χρόνο που θα χρειαζόταν για να σκεφτούμε αυτούς τους συνδυασμούς.

Αντίστροφη επίθεση

Ένας τύπος επίθεσης που είναι γενικά πολύ αποτελεσματικός, αν και δεν απαιτεί πολλή προσπάθεια, είναι ο αντίστροφη επίθεση . Αποτελείται από τη δοκιμή μερικών συνδυασμών κωδικών πρόσβασης σε μεγάλες ομάδες χρηστών. Γιατί θα επιλεγεί αυτή η παραλλαγή της βίαιης επίθεσης; Από όσα συζητήσαμε παραπάνω, πολλοί χρήστες εξακολουθούν να έχουν πολύ εύκολο να μαντέψουν τους κωδικούς πρόσβασης. Ομοίως, οι χρήστες που λαμβάνουν ή έχουν πρόσβαση στο προεπιλεγμένο όνομα χρήστη και τον κωδικό πρόσβασης (για παράδειγμα, δρομολογητές Wi-Fi) έχουν συνηθίσει να μην τους αλλάζουν. Αυτή η συγκεκριμένη εξοικονόμηση χρόνου που προκύπτει από την μη αλλαγή κωδικών πρόσβασης, καθιστά τις συσκευές ευάλωτες σε επιθέσεις.

Μια άλλη κατάσταση που αξίζει να σχολιάσουμε είναι εκείνη που χρησιμοποιεί κάμερες ασφαλείας CCTV. Έχουν μια διεπαφή ιστού ή / και κινητής τηλεφωνίας με συγκεκριμένο όνομα χρήστη και κωδικό πρόσβασης. Φυσικά, συνιστάται να αλλάξετε και το όνομα χρήστη και τον κωδικό πρόσβασης. Ωστόσο, πολλοί άνθρωποι δεν εκθέτουν και ελέγχουν ευρέως κακόβουλους ανθρώπους σε πρόσβαση και έλεγχο στις κάμερές τους. Shodanείναι μια γνωστή διαδικτυακή πύλη που χαρακτηρίζεται από την ευκολία εντοπισμού σχεδόν κάθε υπολογιστή που έχει δημόσια διεύθυνση IP, δηλαδή ανιχνεύσιμο στο Διαδίκτυο. Μία από τις πιο δημοφιλείς αναζητήσεις είναι για διεπαφές διαχείρισης κάμερας ασφαλείας, ειδικά εκείνες που διατηρούν τα προεπιλεγμένα διαπιστευτήρια πρόσβασης. Φυσικά, αυτή είναι μια πολύτιμη πηγή για κάθε εγκληματία στον κυβερνοχώρο που επιθυμεί να παραβιάσει αυτά τα συστήματα ασφαλείας. Επιπλέον, πολλές επιχειρήσεις και άτομα χρησιμοποιούν τέτοια εργαλεία για επαγγελματικούς και εκπαιδευτικούς σκοπούς. Μπορεί ακόμη και να βοηθήσει στον καθορισμό στρατηγικών για την καλύτερη προστασία κάθε παρακολούθησης συσκευής στο δίκτυο δικτύων.

Τραπέζι ουράνιου τόξου

Αποτελείται από τη χρήση ενός λεξικού σε μορφή απλού κειμένου που είναι προ-μηχανογραφημένο. Επιπλέον, χρησιμοποιούν επίσης τις τιμές κατακερματισμού καθενός από τους προκαθορισμένους κωδικούς πρόσβασης. Ο επιτιθέμενος επομένως προσπαθεί να αντιστρέψει το κατακερματισμό καθενός από αυτούς. Φυσικά, αυτό είναι εξαιρετικά εύκολο να γίνει με ειδικά προγράμματα και με επαρκείς πόρους υπολογιστών.

Επιθέσεις λεξικού

Δεν είναι πραγματικά μια επίθεση ωμής βίας που δοκιμάζει κάθε πιθανό συνδυασμό, αλλά τα λεξικά είναι ένα από τα βασικά εργαλεία για κάθε εγκληματία στον κυβερνοχώρο που εκτελεί επιθέσεις σπασίματος κωδικού πρόσβασης. Σε τι αποτελείται; Αυτά είναι σύνολα προτάσεων που δημιουργούνται από ορισμένους κανόνες. Για παράδειγμα, εάν οι πιθανοί κωδικοί πρόσβασης είναι αριθμητικοί, αλφαριθμητικοί σειρές ή περιλαμβάνουν διαφορετικούς ειδικούς χαρακτήρες καθώς δημιουργείται κάθε κωδικός πρόσβασης. Το Wifislax είναι ένα δημοφιλές εργαλείο hacking δικτύου Wi-Fi, όπου μπορείτε να βρείτε μια πλήρη σειρά εργαλείων και να αποκτήσετε σε βάθος γνώση σχετικά με αυτό. Μεταξύ των διαθέσιμων εργαλείων είναι οι γεννήτριες λεξικών. Σας υπενθυμίζουμε ότι αυτά τα προγράμματα μπορούν να καταναλώνουν πολλούς πόρους υπολογιστών.

Πώς να προστατεύσετε αποτελεσματικά τους λογαριασμούς σας

Εκτός από τις τυπικές συμβουλές για την επιλογή ασφαλών κωδικών πρόσβασης, οι οποίοι δεν σημαίνουν ακριβώς κάτι ή παρέχουν ενδείξεις που ταυτοποιούν εσάς και άλλους, αξίζει να αναφέρετε τα βήματα που πρέπει να ακολουθήσουν όλοι οι άνθρωποι που είναι υπεύθυνοι για τη διαχείριση των χρηστών του δικτύου. Μια ενδιαφέρουσα καλή πρακτική είναι ότι οι κωδικοί πρόσβασης δεν αποθηκεύονται ποτέ σε βάσεις δεδομένων, μόνο ο κατακερματισμός του κωδικού πρόσβασης και, εάν είναι δυνατόν, χρησιμοποιείται ένας κατακερματισμός προσανατολισμένος με κωδικό πρόσβασης.

Από την άλλη πλευρά, μην παραμελείτε τις πολιτικές δημιουργίας κωδικών πρόσβασης. Όχι μόνο είναι σημαντικό να αυξηθεί η ευαισθητοποίηση χρήση ισχυρών κωδικών πρόσβασης, αλλά οι ίδιες οι πολιτικές προτρέπουν μηνύματα ως προς το εάν ο κωδικός πρόσβασης είναι επαρκής φρούριο . Ομοίως, πρέπει να δηλώσουν εάν συμμορφώνονται με όλους τους κανόνες για τη δημιουργία των εν λόγω κωδικών πρόσβασης. Εφόσον ο χρήστης επιθυμεί να συνδεθεί στο περιβάλλον εργασίας του εντός της εταιρείας ή από απόσταση, πρέπει να έχει ένα όριο στον αριθμό των προσπαθειών για ένα ορισμένο χρονικό διάστημα και ότι, για παράδειγμα, μετά από τρεις προσπάθειες έχει ήδη αποκλειστεί, συνδέστε και εκτελέστε μια επαναφορά .

Εάν είναι απαραίτητο και ανάλογα με την εφαρμογή, την υπηρεσία ή τον πόρο στον οποίο συνδέεται ο χρήστης, συνιστάται η χρήση των μεθόδων ελέγχου ταυτότητας CAPTCHA και Multi-Factor. Αυτό είναι εξαιρετικά χρήσιμο για να διασφαλιστεί ότι ο νόμιμος χρήστης είναι αυτός που συνδέεται στον εαυτό του.

Παρόμοια στοιχεία

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

Κουμπί Επιστροφή στην κορυφή