Czym jest atak „password spray”?

Czym jest atak „password spray”?

Do ataku „password spray” dochodzi, gdy atakujący wykorzystuje popularne hasła, aby spróbować uzyskać dostęp do kilku kont w jednej domenie. Używając listy popularnych słabych haseł, takich jak 123456 czy hasło1, atakujący może potencjalnie uzyskać dostęp do setek kont przy jednym ataku.

Cyberprzestępcy mogą uzyskać dostęp do kilku kont jednocześnie, co daj im dostęp do kont firmowych lub osobistych i danych osobowych. Jeśli cyberprzestępca dostanie się do zaledwie jednej trzeciej kont Twojej firmy, może uzyskać dostęp do takich danych, jak:

  • Dane bankowe
  • Dane osobowe pracowników
  • Informacje dot. benefitów, w tym numery rachunków
  • Poufne dane firmowe
  • Informacje o produktach
  • Tajemnice handlowe
  • Inne dane logowania

Ataki typu password spraying vs. credential stuffing

Kolejnym popularnym rodzajem ataków jest „credential stuffing”. Zamiast używać popularne hasła, w tego typu atakach wykorzystuje się fakt, że niektóre osoby stosują te same dane logowania do wielu kont i podstawia się je na portalach logowania różnych systemów. Te hasła są w pełni zweryfikowanymi poświadczeniami (zazwyczaj: nazwa użytkownika + hasło) i często ostają ujawnione podczas naruszenia bezpieczeństwa danych w innych systemach.

W przeciwieństwie do ataków „credential stuffing” ataki typu „password spray” są zazwyczaj przeprowadzane przy użyciu określonego zestawu narzędzi (zestaw oprogramowania lub jeden program) i zgromadzonych nazw użytkownika z katalogu lub otwartego źródła. Przy pomocy określonych poleceń oprogramowanie przejmuje nazwę użytkownika, a następne używa listy popularnych haseł, aby włamać się na konto.

Jak wykryć atak typu „password spray”

Wykrycie ataku typu „password spray” wystarczająco szybko może zapewnić wystarczającą ilość czasu na reakcję i zabezpieczenie kont. Oto, jak to zrobić:

Wykrywanie ataków typu „password spray” na użytkowników indywidualnych

MFA/2FA: Zabezpieczanie kont przy użyciu uwierzytelniania wieloskładnikowego wymaga podania kolejnego zestawu poświadczeń, aby uzyskać dostęp do kont, a także wysłania powiadomień w przypadku próby logowania na nowym urządzeniu.

Monitorowanie dark web: Korzystaj z usługi monitorowania dark web, aby zabezpieczać swoje dane i uzyskać powiadomienia w momencie, gdy Twoje dane logowania zostaną skradzione. BreachWatch® monitoruje dark web w poszukiwaniu naruszonych kont i powiadamia Cię natychmiast, aby umożliwić podjęcie działań i ochronić swoją tożsamość w sieci.

Wykrywanie ataków typu „password spray” na użytkowników biznesowych

Monitoruj logowania: wiele nieudanych prób logowania przy użyciu błędnych nazw użytkownika to zazwyczaj oznaka przeprowadzanego ataku. Upewnij się, że Twój zespół IT monitoruje logowania do systemów firmy i otrzymuje powiadomienia o powtarzającym się wprowadzaniu błędnych nazw użytkownika.

Monitoruj wzrost liczny zablokowanych kont, prób logowania i nieudanych logowań: ataki te są niebezpieczne, ale nie zawsze skuteczne. Upewnij się, że uzyskujesz powiadomienia w przypadku nieudanych prób logowania. Monitoruj też nieudane logowania w celu identyfikacji wzorca. Jedno czy dwa nieudane logowania to jeszcze nie powód do wszczęcia alarmu, ale kilka nieudanych prób na różnych kontach to już coś, czemu warto się przyjrzeć.

Jak zapobiegać atakom typu „password spray”

Wykrywanie ataków typu „password spray” na użytkowników indywidualnych

Korzystaj z uwierzytelniania wieloskładnikowego. Wymaga ono podania dodatkowych poświadczeń, aby umożliwić logowanie do kont i wysyła powiadomienia o próbach logowania. Wprowadzanie różnych wymogów pod względem uwierzytelniania 2FA/MFA może stanowić dodatkowy poziom ochrony. Na przykład, nie używaj tylko tymczasowych haseł jednokrotnego użycia (TOTP). Spróbuj używać logowania biometrycznego do niektórych poufnych kont.

Nie stosuj popularnych haseł. Niektóre z nich zawierają słowo: hasło, miłość lub ciąg kolejnych cyfr. Twórz unikatowe i skomplikowane hasła dla każdego konta i nie powtarzaj haseł. menedżer haseł, taki jak Keeper, może pomóc w generowaniu silniejszych, unikatowych haseł, przechowywaniu ich bezpiecznie i integrowaniu z zewnętrznym oprogramowaniem uwierzytelniającym.

Zapobieganie atakom typu „password spray” na użytkowników biznesowych

Trzy środki potrzebne do zapewnienia ochrony Twojej firmy i pracowników:

  • Wprowadź MFA i pytania zabezpieczające na portalach firmowych
  • Korzystaj z CAPTCHA, aby uniemożliwić botom logowanie do kont przy użyciu skradzionych poświadczeń.
  • Korzystaj z zaktualizowanej sieci VPN, aby ukrywać adresy IP zespołu i utrudnić hakerom uzyskanie informacji o dokładnym adresie IP Twojej firmy.
  • Wprowadź w swojej firmie surowe polityki w zakresie cyber-bezpieczeństwa, obejmujące tworzenie unikatowych, skomplikowanych haseł dla każdego konta.
  • Wprowadź w całej firmie szkolenia pracowników wyjaśniające zagrożenia związane z atakami „password spray”, inne zagrożeniami w zakresie cyber-bezpieczeństwa i potrzebę stosowania silnych haseł. Powinno ono obejmować również instrukcje, jak tworzyć lepsze hasła i rozpoznawać zagrożenia, a także co robić w przypadku podejrzenia naruszenia hasła.

Zapewnij sobie bezpieczeństwo w każdym momencie

Z powodu częstego nadużywania stosowania popularnych haseł ryzyko ataków typu „password spray” znacznie się zwiększyło. Ponad 65% użytkowników internetu wykorzystuje te same hasła do kilku lub wszystkich swoich kont. Teraz już wiesz, dlaczego ataki typu „password spray” są tak skuteczne — wystarczy, że kilka osób użyje słabych haseł, a może to narazić na niebezpieczeństwo całą firmę.

close
close
Polski (PL) Zadzwoń do nas