Что такое атака методом подбора?

Что такое атака методом подбора?

Атака методом подбора — это кибератака, в которой используются методы проб и ошибок, чтобы угадать учетные данные для входа, ключи безопасности или другую конфиденциальную информацию. Атаки методом подбора на удивление эффективны, особенно с учетом того, что около 65% людей повторно используют пароли. Повторное использование паролей является опасной и распространенной практикой, и одного скомпрометированного пароля достаточно, чтобы раскрыть всю систему или группу учетных данных.

Атаки методом подбора совершаются как против компаний, так и против частных лиц, потому что, к сожалению, даже сотрудники компаний повторно используют пароли. Средняя стоимость успешной кибератаки исчисляется миллионами долларов, и атаки методом подбора становятся все более распространенными, поскольку все больше и больше компаний перенимают методы работы на дому.

Как происходит атака методом подбора

Атаки с подбором пароля происходят с использованием программного обеспечения для «угадывания» учетных данных. При этом методом проб и ошибок вводятся распространенные словарные фразы, часто используемые пароли или определенные комбинации букв и цифр, пока не будет найдено совпадение.

Типы атак методом подбора

Простые атаки методом подбора

В простых атаках методом подбора используется метод проб и ошибок, чтобы пробовать различные комбинации для угадывания учетных данных. Злоумышленник будет использовать мощный компьютер, чтобы попробовать каждую возможную комбинацию букв, цифр и символов. Хотя это может показаться неэффективным, некоторые компьютеры могут обрабатывать триллионы комбинаций одновременно.

Атаки с подбором по словарю

Атаки с подбором по словарю используют простые словарные слова или фразы для взлома учетных данных пользователей. Желательно не использовать слова или фразы, которые вы можете найти в словаре, потому что в ходе атаки методом перебора словаря ваш пароль может быть взят из словаря.

Гибридные атаки методом подбора

Используя внешнюю логику, программа угадывает, какие пароли будут наиболее успешными, а затем использует метод подбора для применения каждой комбинации.

Обратные атаки методом подбора

Этот метод опирается на ряд выбранных общеупотребительных паролей. Списки общеупотребительных паролей достаточно легко найти в Интернете. Вот здесь есть список из 10 000 таких паролей. При обратной атаке методом подбора используется подобный список для ввода этих общеупотребительных паролей в несколько учетных записей в надежде на совпадение.

Атаки с подстановкой учетных данных

Атаки с подстановкой учетных данных – один из самых эффективных методов подбора. Списки с ранее взломанными паролями можно купить в «Даркнете», и киберпреступники используют их для подстановки учетных данных на десятках веб-сайтов в надежде на совпадения. Часто пользователи не меняют пароли ко всем своим учетным записям, даже если ранее они были взломаны.

Почему атаки методом подбора представляют собой угрозу

Атаки методом подбора представляют собой особенно опасную киберугрозу, поскольку они позволяют злоумышленнику проникнуть сразу в несколько учетных записей. Такие методы, как атаки с подстановкой учетных данных, могут направлены на тысячи учетных записей одновременно, и по статистике по крайней мере одна из них увенчается успехом.

Как только учетные данные подтверждены, киберпреступники могут получить доступ ко всем видам учетных записей, от социальных сетей до банковских счетов, государственных и коммерческих учетных данных с конфиденциальной информацией.

Как удаленная работа увеличила число атак методом подбора

Пандемия COVID-19 вынудила тысячи компаний использовать модели работы на дому до дальнейшего уведомления. Это стало одним из величайших бизнес-экспериментов в истории. Компании, которые никогда раньше не поддерживали модель работы на дому, столкнулись с мучительной дилеммой: адаптироваться или исчезнуть. И в самом деле, тысячи компаний действительно исчезли, включая те, которые не столкнулись с новыми проблемами в виде киберпреступлений.

С января по декабрь 2020 года количество атак методом подбора увеличилось с 200 000 до более 1,4 миллиона по всему миру. Поскольку компании, по сути, проводили пробные испытания моделей работы из дома, это создало для киберпреступников прекрасную возможность воспользоваться незащищенными удаленными рабочими ПК и неэффективными методами управления паролями.

Как можно предупреждать атаки методом подбора

Используйте автоматизированные инструменты

Вы можете предотвратить атаки методом подбора с помощью сложных автоматизированных инструментов. С помощью этих инструментов компании уже противостоят атакам методом подбора и другим угрозам со стороны вредоносных программ. По мере того как обнаружение угроз становится все более сложным, обнаружение, предотвращение и устранение угроз до того, как они нанесут ущерб, все больше зависит от технологии искусственного интеллекта.

Защита от ботов может помочь отслеживать веб-трафик на предмет подозрительной активности и блокировать пользователей при подозрении на атаку. Эта защита также может фиксировать подозрительную активность, такую как несколько попыток входа в систему, и предупреждать жертву до завершения атаки.

Атаки методом подбора просты, но часто эффективны, особенно если у частного лица или компании нет необходимых средств защиты.

Удаляйте неактивные учетные записи

Когда сотрудник покидает компанию, важно полностью удалить его учетную запись, чтобы избежать несанкционированного входа в систему. Даже если учетная запись сотрудника деактивирована, она по-прежнему является потенциальной точкой входа для киберпреступников. Неактивные учетные записи должны быть аннулированы как можно скорее, а их учетные данные удалены из системы.

Требуйте двух-/много-факторную аутентификацию для всех учетных записей

Двухфакторная или многофакторная аутентификация может быть спасительным средством при атаках методом перебора. Когда пароль вводится со странного или недокументированного устройства, запускается дополнительный шаг аутентификации. На нем может использоваться текст из SMS или ссылка для подтверждения из электронного письма, биометрический ввод или какой-либо другой метод. Благодаря этому добавляется дополнительный уровень защиты каждой учетной записи.

Инструменты двухфакторной или многофакторной аутентификации часто интегрируются в платформы управления паролями и другие инструменты кибербезопасности. Системным администраторам следует подумать о том, чтобы требовать использования двухфакторной или многофакторной аутентификации для каждой учетной записи в системе, чтобы повысить уровень безопасности.

Ограничьте попытки входа в систему

Атаки методом подбора опираются на нескольких попыток входа в систему. Взлом методом подбора ограничен, если ему остается только ограниченное количество попыток. Три попытки входа в систему – хорошая отправная точка. Этого достаточно, чтобы можно было поправить ошибку при вводе своей регистрационной информации, и достаточно, чтобы заблокировать потенциальные угрозы, прежде чем будет подобран пароль. После трех неудачных попыток полностью блокируйте учетную запись, чтобы только системный администратор мог восстановить доступ после проверки личности пользователя.

Тормозите попытки входа

Вы также можете замедлить попытки входа в систему, введя некоторое время, которое должно пройти до следующей попытки входа после неудачного входа. В сочетании с ограничением числа попыток входа в систему этот метод может остановить атаку методом подбора после трех попыток и ограничивает скорость ввода информации злоумышленником. Это также помогает оповещать администратора о подозрительной активности.

Используйте надежные уникальные пароли

Используя надежные уникальные пароли для всех своих учетных записей, вы затрудняете подбор паролей киберпреступниками. Всегда используйте сложные пароли, включающие в себя буквы, цифры и специальные символы. Чем сложнее пароль, тем лучше.

Вы можете использовать генератор паролей, который поможет вам создавать надежные уникальные пароли для всех ваших учетных записей.

close
close
Pусский (RU) Связь с нами