Czym jest atak „password spray”?

Do ataku „password spray” dochodzi, gdy atakujący wykorzystuje popularne hasła, aby spróbować uzyskać dostęp do kilku kont w jednej domenie. Używając listy popularnych słabych haseł, takich jak 123456 czy password1, atakujący może potencjalnie uzyskać dostęp do setek kont przy jednym ataku.

Jeśli cyberprzestępca uzyska dostęp tylko do jednego z twoich kont, może skorzystać ze wszystkich następujących danych:

  • Dane bankowe
  • Dane karty kredytowej
  • Adres zamieszkania
  • Numer PESEL
  • I wiele innych
Ataki typu „password spraying” a „credential stuffing”

Ataki typu „password spraying” a „credential stuffing”

Główna różnica między atakami typu „password spraying” a „credential stuffing” polega na tym, że „password spraying” wykorzystuje listę typowych haseł w celu uzyskania dostępu do wielu kont w jednej domenie, podczas gdy „credential stuffing” wykorzystuje tylko jeden zestaw poświadczeń do próby uzyskania dostępu do różnych kont w wielu domenach.

Atak typu „credential stuffing” wykorzystuje fakt, że wiele osób używa tych samych danych logowania do wielu kont. Są to zazwyczaj w pełni zweryfikowane poświadczenia (nazwa użytkownika i hasło) i często wyciekają jako część naruszenia danych.

W przeciwieństwie do ataków „credential stuffing”, ataki typu „password spraying” są zazwyczaj przeprowadzane przy użyciu określonego zestawu narzędzi (zestaw oprogramowania lub jeden program) i zgromadzonych nazw użytkownika z katalogu lub otwartego źródła. Przy pomocy określonych poleceń oprogramowanie przejmuje nazwę użytkownika, a następne używa listy popularnych haseł, aby włamać się na konto.

Jak wykryć atak typu „password spraying”

Wykrywanie ataków typu „password spraying” jako użytkownik indywidualny

Użycie MFA: Zabezpieczanie kont za pomocą uwierzytelniania wieloskładnikowego (MFA) dodaje kolejny składnik uwierzytelniający dostęp do kont, a także powiadomienia, gdy nowe urządzenie próbuje uzyskać do nich dostęp. Włączenie uwierzytelniania wieloskładnikowego może pomóc w wykrywaniu ataków typu „password spraying”, ponieważ gdy ktoś spróbuje zalogować się na Twoje konto, otrzymasz powiadomienie o konieczności podania innej formy uwierzytelnienia. Jeśli otrzymujesz alerty, które nie zostały wywołane przez Ciebie, istnieje prawdopodobieństwo, że jesteś celem ataku typu „password spraying”.

Monitorowanie dark webu: Korzystanie z usługi monitorowania dark webu w celu zabezpieczenia danych pozwoli Ci otrzymywać powiadomienia, jeśli jakiekolwiek Twoje poświadczenia zostały naruszone. Narzędzia do monitorowania dark webu, takie jak BreachWatch®, monitorują dark web w poszukiwaniu naruszonych kont i natychmiast Cię ostrzegają, dzięki czemu możesz podjąć działania w celu ochrony swojej tożsamości i danych online poprzez natychmiastową zmianę haseł.

Wykrywanie ataków typu „password spraying” jako użytkownik indywidualny
Wykrywanie ataków typu „password spraying” przez firmy

Wykrywanie ataków typu „password spraying” przez firmy

Zwracanie szczególnej uwagi na logowania: Ciągłe wprowadzanie złych nazw użytkowników jest zazwyczaj oznaką ataku. Upewnij się, że Twój zespół IT zwraca szczególną uwagę na loginy firmowe i jest powiadamiany o ciągłym wprowadzaniu nieprawidłowych nazw użytkowników.

Monitorowanie wzrostu liczby blokad kont, prób uwierzytelnienia lub nieudanych logowań:: Ataki typu „password spraying” są niebezpieczne, ale nie zawsze skuteczne. Upewnij się, że otrzymujesz powiadomienia o nieudanych próbach logowania. Monitoruj nieudane próby logowania pod kątem wzorców. Jedno lub dwa kolejne nieudane logowania nie zawsze są powodem do niepokoju, ale warto przyjrzeć się kilku nieudanym logowaniom z różnych kont.

Jak zapobiegać atakom typu „password spraying”

Zapobieganie atakom typu „password spraying” przez firmy

Inwestycja w menedżer haseł dla firm: Menedżery haseł dla firm to narzędzia, które pomagają administratorom IT w egzekwowaniu stosowania silnych haseł zgodnych z zasadami haseł. Menedżery haseł dla firm nie tylko skutecznie zapewniają, że pracownicy zawsze używają silnych haseł, ale także ułatwiają administratorom IT egzekwowanie korzystania z uwierzytelniania MFA tam, gdzie jest to możliwe.

Edukowanie pracowników w zakresie cyberbezpieczeństwa: Zorganizuj ogólnofirmową edukację dla wszystkich pracowników na temat niebezpieczeństw związanych z atakami typu „password spraying”, innych zagrożeń cyberbezpieczeństwa i potrzeby stosowania lepszych haseł. Uwzględnij informacje na temat tworzenia silnych haseł, rozpoznawania zagrożeń i tego, co pracownicy powinni zrobić, jeśli podejrzewają, że jedno z ich kont zostało naruszone.

Ograniczenie prób logowania: Ograniczanie prób logowania pomaga organizacjom ograniczyć liczbę prób logowania użytkownika na konto. Na przykład, jeśli ustawisz limit na trzy nieudane próby logowania, gdy próba logowania nie powiedzie się trzy razy, konto użytkownika zostanie zablokowane. Jedynym sposobem na zalogowanie się na swoje konto będzie pomoc administratora systemu, ale dopiero po zweryfikowaniu tożsamości.

Zapobieganie atakom typu „password spraying” jako użytkownik indywidualny

Użycie uwierzytelniania wieloskładnikowego: Jak wspomniano wcześniej, MFA wymaga dodatkowych poświadczeń do logowania się na konta i powiadamia o próbach logowania. Zróżnicowanie wymagań MFA dodaje kolejną warstwę zabezpieczeń do kont online. Na przykład, nie używaj tylko haseł jednorazowych ograniczonych czasowo (TOTP), spróbuj użyć też biometrii na niektórych wrażliwych kontach.

Zapobieganie użyciu typowych haseł: Niektóre z najpopularniejszych haseł zawierają słowa takie jak password, hasło i liczby sekwencyjne. Twórz unikatowe, złożone hasła dla każdego konta i nie wykorzystuj ich wielokrotnie. Menedżer haseł może pomóc w generowaniu silnych, unikatowych haseł i bezpiecznym ich przechowywaniu, dzięki czemu nie będzie trzeba pamiętać ich wszystkich samodzielnie.

Zapewnij sobie bezpieczeństwo w każdym momencie

Niebezpieczeństwo ataków typu „password spraying” wzrosło z powodu częstego używania popularnych haseł. Według naszego raportu na temat praktyk dotyczących haseł w USA z 2022 r. 56% respondentów przyznało się do ponownego używania haseł na wielu lub wszystkich swoich kontach.

Ochrona przed atakami typu „password spraying” zaczyna się od zabezpieczenia kont online silnymi hasłami – zobacz, jak może w tym pomóc menedżer haseł, taki jak Keeper®.

close
close
Polski (PL) Zadzwoń do nas