Wat is een brute force-aanval?

Wat is een brute force-aanval?

Een brute force is een soort cyberaanval die gebruikmaakt van proefondervindelijke methoden om aanmeldingsgegevens, beveiligingssleutels of andere vertrouwelijke informatie te raden. Brute force-aanvallen zijn verrassend effectief, vooral als u bedenkt dat zo'n 65% van de mensen wachtwoorden hergebruikt. Wachtwoorden hergebruiken is gevaarlijk en komt vaak voor, en er is maar één gecompromitteerd wachtwoord nodig om een volledig systeem of een groep met aanmeldingsgegevens prijs te geven.

Brute force-aanvallen zijn aanvallen die zijn gericht op bedrijven en particulieren, omdat helaas ook werknemers wachtwoorden hergebruiken. De gemiddelde kosten van een succesvolle cyberaanval lopen in de miljoenen, en brute force-aanvallen komen steeds vaker voor aangezien steeds meer bedrijven thuiswerken toestaan.

Zo werken brute-force-aanvallen

Brute-force-wachtwoordaanvallen werken door software te gebruiken om aanmeldingsgegevens te 'raden'. Door het steeds te proberen, voeren brute-force-aanvallen veelvoorkomende zinnen uit het woordenboek in, veelgebruikte wachtwoorden of bepaalde letter- en nummercombinaties, tot er een match is.

Soorten brute-force-aanvallen

Eenvoudige brute-force-aanvallen

Eenvoudige brute-force-aanvallen maken gebruik van vallen en opstaan om verschillende combinaties te gebruiken om aanmeldingsgegevens te raden. De aanvaller gebruikt een krachtige computer om elke letter-, nummer- en symboolcombinatie te proberen. Hoewel dit inefficiënt lijkt, kunnen sommige computers triljoenen combinaties tegelijkertijd verwerken.

Woordenboekaanvallen

Woordenboekaanvallen maken gebruik van eenvoudige woorden of zinnen uit het woordenboek om aanmeldingsgegevens van gebruikers te kraken. We raden u af om woorden of zinnen te gebruiken die in een woordenboek staan, omdat een brute force-aanval via woordenboeken deze kunnen oppikken en het wachtwoord kunnen kraken.

Hybride brute-force-aanvallen

Door gebruik te maken van externe logica kan de software raden welke wachtwoorden het meest succesvol zijn, om vervolgens brute-force toe te passen op elke combinatie.

Omgekeerde brute-force-aanvallen

Deze methode is afhankelijk van een paar geselecteerde veelvoorkomende wachtwoorden. Lijsten met veelvoorkomende wachtwoorden zijn eenvoudig online te vinden. Hier is een lijst met 10.000. Een omgekeerde brute-force-aanval gebruikt zo'n lijst om deze veelvoorkomende wachtwoorden in te voeren in meerdere accounts in de hoop op een match.

Credential stuffing

Credential stuffing is een van de meest effectieve brute-force-methoden. Lijsten met eerder gelekte wachtwoorden zijn op het dark web te koop en cybercriminelen gebruiken die om aanmeldingsgegevens in tientallen websites te proppen ('stuffen') om te zien of er een match is. Vaak wijzigen gebruikers hun wachtwoorden niet voor alle accounts, zelfs niet als ze eerder al zijn gelekt.

Waarom brute-force-aanvallen een bedreiging vormen

Brute-force-aanvallen zijn met name gevaarlijke cyberdreigingen omdat ze een cybercrimineel gelegenheid geven om verschillende accounts tegelijk binnen te dringen. Methoden zoals credential stuffing kunnen duizenden accounts tegelijk aanvallen, en statistisch gezien is er minimaal één succesvol.

Zodra aanmeldingsgegevens zijn geverifieerd, kunnen cybercriminelen toegang krijgen tot allerlei soorten accounts, van sociale media tot bankrekeningen tot overheids- en zakelijke accounts met vertrouwelijke informatie.

Zo heeft thuiswerken het aantal brute-force-aanvallen verhoogd

Door de coronapandemie werden duizenden bedrijven gedwongen om tot nader order thuiswerkmodellen te implementeren. Dit werd een van de grootste zakelijke experimenten in de geschiedenis. Bedrijven die nog nooit eerder thuiswerken hadden ondersteund, stonden voor een vreselijk dilemma: implementeren of verdwijnen. Duizenden bedrijven verdwenen uiteindelijk ook, plus degene die nieuwe uitdagingen in de vorm van cybermisdaad niet het hoofd konden bieden.

Van januari tot december 2020 nam het aantal brute-force-aanvalen toe van circa 200.000 tot meer dan 1,4 miljoen wereldwijd. Terwijl bedrijven in feite proefdraaiden met het thuiswerken, grepen cybercriminelen deze uitgelezen kans om te profiteren van onbeveiligde externe desktops en slechte wachtwoordbeheerpraktijken.

Zo kunt u brute-force-aanvallen voorkomen

Geautomatiseerde tools gebruiken

U kunt brute force-aanvallen voorkomen met verfijnde automatiseringstools. Bedrijven gaan brute force-aanvallen en andere malware nu al te lijf met deze tools. Naarmate dreigingsdetectie verfijnder wordt, leunt het meer op AI-technologie om dreigingen te detecteren, voorkomen en verwijderen voordat ze schade veroorzaken.

Met botbescherming kunt u webverkeer monitoren op verdachte activiteiten en gebruikers buitensluiten wanneer een aanval wordt vermoed. Bots kunnen ook verdachte activiteiten voorspellen zoals meerdere aanmeldingspogingen en het slachtoffer alarmeren voordat een aanval is afgerond.

Brute-force-aanvallen zijn eenvoudig maar vaak effectief, vooral als het individu of bedrijf niet de juiste beschermingsmaatregelen heeft getroffen.

Verwijder inactieve accounts

Wanneer een werknemer het bedrijf verlaat, is het belangrijk om zijn of haar account volledig te verwijderen om onbevoegde aanmeldingen te vermijden. Zelfs als het account van een werknemer is gedeactiveerd, vormt het toch nog een mogelijk toegangspunt voor cybercriminelen. Inactieve accounts moeten zo snel mogelijk worden afgesloten en de aanmeldingsgegevens moeten worden verwijderd van het systeem.

Verplicht 2FA/MFA op alle accounts

Twee-factor- of multi-factor-authenticatie kan de redding betekenen bij een brute force-aanval. Wanneer een wachtwoord wordt gebruikt van een vreemd of ongedocumenteerd apparaat, wordt er een extra authenticatiestap geactiveerd. Dit kan betrekking hebben op een sms- of e-mailverificatielink, een biometrische invoer of een andere methode. Dit voegt een extra beveiligingslaag toe aan elk account.

2FA- en MFA-tools worden vaak geïntegreerd in wachtwoordbeheerplatforms en andere cyberbeveiligingstools. Systeembeheerders moeten overwegen om MFA of 2FA verplicht te stellen voor elk account op het systeem om een belangrijke beveiligingslaag toe te voegen.

Beperk aanmeldingspogingen

Brute-force-aanvallen zijn afhankelijk van meerdere aanmeldingspogingen. Brute-force-hacking wordt beperkt wanneer er maar een paar pogingen mogelijk zijn. Drie aanmeldingspogingen is een goed uitgangspunt. Het is precies genoeg om ruimte over te laten voor iemand die oprecht zijn of haar aanmeldingsgegevens is vergeten, en laag genoeg om potentiële dreigingen in de kiem te smoren voordat het juiste wachtwoord is geraden. Na drie mislukte pogingen moet u het account volledig vergrendelen en een systeembeheerder de toegang laten herstellen na verificatie van de gebruikersidentiteit.

Aanmeldingen vertragen

U kunt aanmeldingspogingen vertragen door aftellen tussen mislukte aanmeldingen verplicht te stellen. In combinatie met een aanmeldingslimiet kan deze methode een brute-force-aanval tegenhouden na drie pogingen en beperkt deze de snelheid waarmee de cybercrimineel informatie kan invoeren. Dit helpt daarnaast de beheerder om verdachte activiteiten snel op te merken.

Zorg ervoor dat uw wachtwoorden sterk en uniek zijn

Door ervoor te zorgen dat u sterke, unieke wachtwoorden gebruikt voor al uw accounts, maakt u het cybercriminelen moeilijker om uw wachtwoorden te raden. Zorg ervoor dat u altijd complexe wachtwoorden gebruikt met nummers en symbolen. Hoe complexer, hoe beter.

U kunt een wachtwoordgenerator gebruiken om u te helpen sterke, unieke wachtwoorden voor al uw accounts te genereren.

close
close
Nederlands (NL) Bel ons