durva

A számítógépes biztonságban a durva erő olyan támadásnak minősül, amelyben egy rosszindulatú szereplő különböző technikákat alkalmaz harmadik fél jelszavának felfedezésére.

Amikor híreket olvasunk a vállalati hálózatok jogosulatlan behatolásáról vagy egy online szolgáltatás felhasználói fiókokhoz való hozzáféréséről, gyakran megjelenik a „brute force támadás” kifejezés. Bár úgy tűnhet, hogy egy olyan típusú támadással kell szembenéznünk, amelyben a támadók sok erőforrást szánnak céljuk elérésére anélkül, hogy aggódnának optimalizálásuk vagy megpróbálnának észrevétlen maradni, amikor a durva erő támadásáról beszélünk, egy nagyon specifikus módszertanra hivatkozunk.

Mi a durva erő támadása

Brutális erőszakos támadás akkor fordul elő, amikor a támadó bizonyos technikákkal teszteli a jelszókombinációkat annak érdekében, hogy felfedezze a potenciális áldozat hitelesítő adatait, és így hozzáférjen egy fiókhoz vagy rendszerhez. Különféle típusú durva erőszakos támadások léteznek, például hitelesítő adatok kitöltése, szótári támadások vagy fordított durva erőszakos támadások. A durva erő támadásai általában azokban az esetekben a legsikeresebbek, ahol a jelszavak gyengék vagy viszonylag könnyen megjósolhatók.

Különböző jelszavak tesztelése

A számítógépes biztonsági eseményekkel kapcsolatos "nyers erő" kifejezés egy vagy több jelszó megtalálására tett kísérlethez kapcsolódik. Ezek kapcsolódhatnak online szolgáltatásokhoz vagy titkosított fájlokhoz és üzenetekhez való hozzáféréshez. A támadó mindenesetre különféle kombinációkat próbál ki, amíg meg nem találja a megfelelőt. Ehhez szoftver, hardver, valamint algoritmusok és szótárak használatára támaszkodik.

A felhasznált hardvereket tekintve minél nagyobb az energiád, annál több kombinációt tudsz értékelni másodpercenként, míg a szoftverek tekintetében vannak olyan programok, amelyeket már régóta alkalmaznak durva erő alkalmazására a jelszavak visszafejtésében. Klasszikus szoftver a Ripper János lenne, amellyel megpróbálhatják megtörni a különféle titkosítási vagy hash algoritmusokat, mint például a DES SHA-1 és mások. Széles körben használják azokat az eszközöket is, amelyek lehetővé teszik a Wi-Fi hálózatok jelszavainak megkeresését, mint például az Aircrack-ng.

Különféle típusú durva erőszakos támadások léteznek. Az egyik az úgynevezett „szótári támadás”, amely egy olyan technika használatából áll, amelynek segítségével a támadó megpróbálja kideríteni a jelszót az összes lehetséges szó kipróbálásával, amelyet egy szótárban tárol. Ezek a szavak mindenféle lehetnek, és tartalmazhatnak neveket, helyeket és egyéb kombinációkat, amelyek közül sok korábbi szivárgásból származik, és amelyeket a felhasználók azért használtak, mert könnyen megjegyezhetők voltak.

Ezenkívül a támadó e-mail és jelszó adatbázisokat használhat céljainak eléréséhez az úgynevezett „fordított durva erő támadásának” végrehajtásával. Az idő múlásával kiszivárgott hitelesítő adatok millióinak kihasználásával a különböző felhasználónevek és jelszavak kombinációját tesztelik a különböző online szolgáltatásokban, amíg nem találnak olyan kombinációt, amely lehetővé teszi a hozzáférést.

A durva erő támadásának egy másik típusa a "hitelesítő adatok kitöltése" néven ismert. Bár hasonló a fordított nyers erőhöz, a különbség az, hogy ezekben az esetekben a támadó a rendszerhez való hozzáférés érdekében a birtokában lévő felhasználónevek és jelszavak kombinációit használja, amelyeket valamilyen megsértés esetén szivárogtak ki, mindezt figyelembe véve. hogy sok felhasználó hajlamos a jelszavak több fióknál történő újrafelhasználására; nem ajánlott gyakorlat.

A durva erőszakos támadások növekedése a világjárvány idején

A COVID-19 okozta egészségügyi válság egyik következménye a távmunka kényszerű megvalósítása volt a világ minden részén működő vállalatoknál. Sajnos a legtöbb vállalat nem hozta meg a szükséges biztonsági intézkedéseket, hogy megvédje magát az esetleges brutális erőszakos támadásoktól, és úgy döntöttek, hogy lehetővé teszik a távoli kapcsolatokat dolgozóik számítógépéről.

Ezt többféleképpen is ellenőrizhetjük. Vagy a távoli asztali protokollon (RDP, angol rövidítéssel) történő kapcsolatok jelentős növekedése miatt, vagy az év eleje óta a kitett RDP-kiszolgálókon végrehajtott támadások számának növekedése miatt.

Brutális erő alkalmazásával a támadók megpróbálják kideríteni azokat a hitelesítő adatokat, amelyeket azok a felhasználók használnak, akik távolról dolgoznak a vállalati hálózat eléréséhez. Miután az internetes bűnözőknek sikerült elérniük a belső hálózat egyik számítógépét, nagyon valószínű, hogy oldalirányú mozgásokat hajtanak végre, amíg nem találnak olyan rendszert, amely érzékeny információkat tartalmaz, és amelyeket a javukra tudnak használni. Más esetekben a támadók összegyűjtik az aktív kombinációkat, majd azokat forgalmazzák.

A nyers erőszakos támadások gyakran más, súlyosabb támadásokhoz vezetnek, amelyek gyakran bizalmas információk ellopását, ransomware általi titkosítását, váltságdíjat kérnek a titkosított fájlok helyreállításához, és növekvő tendenciaként az ellopott információk kiszivárogtatását. az áldozat nem enged a zsarolásnak.

Az elmúlt hónapokban számos példát tapasztaltunk az ilyen típusú támadásokra, amelyek a különböző szektorokban működő vállalatokat érintették, az egészségügytől az oktatásig, nem is beszélve az állami szervekről. Bármely vállalat hajlamos a számítógépes bűnözők célkeresztjébe kerülni, ha nem fogadja el a szükséges biztonsági intézkedéseket.

Hogyan kerülhető el a brutális erőszakos támadás áldozata

Mint láttuk, a nyers erővel járó támadások egyre nagyobb számban vannak, és a támadók számára viszonylag könnyű végrehajtani őket. Tökéletesen meg lehet védekezni az ilyen típusú támadások ellen, ha betartjuk az alábbiakban ismertetett jó biztonsági gyakorlatokat:

  • Használjon erős jelszavakat, amelyeket nehéz kitalálni abban az esetben, ha a támadó különböző kombinációkat próbál ki, vagy szótárból vett szavakat használ.
  • Dupla tényezős hitelesítést valósítson meg, amikor csak lehetséges, hogy hozzáférjen mindenféle online szolgáltatáshoz, akár szakmai, akár személyes.
  • Győződjön meg arról, hogy vállalata csak akkor használ RDP-t, ha vállalati VPN-en keresztül csatlakozik, és ügyeljen arra, hogy a NETWORK szintű hitelesítést (NLA) használja
  • Abban az esetben, ha nem használja az RDP-t a vállalatában, deaktiválja ezt a protokollt, és zárja be a 3389-es portot.
  • Korlátozott hozzáférési engedélyeket hozhat létre a vállalat azon fontos eszközei számára, amelyek a vállalati hálózaton keresztül érhetők el.
  • Tartsa naprakész biztonsági másolatait az összes kritikus üzleti eszközről.

Reméljük, hogy ezek a tippek segítenek megvédeni a bizalmas információkhoz való hozzáférést, és hogy az ilyen típusú támadások nem érintik őket.