сили

В комп'ютерній безпеці груба сила означає тип атаки, при якій зловмисний актор використовує різні методи для виявлення пароля третьої сторони.

Коли ми читаємо новини про несанкціоноване вторгнення в корпоративні мережі або доступ до облікових записів користувачів в онлайновій службі, часто з’являється термін „атака грубої сили”. Хоча може здатися, що ми стикаємось із типом атаки, коли зловмисники виділяють багато ресурсів для досягнення своєї мети, не турбуючись про їх оптимізацію або намагаючись залишитися непоміченим, коли ми говоримо про атаку грубою силою, ми маємо на увазі цілком конкретну методологію.

Що таке атака грубої сили

Атака грубої сили відбувається, коли зловмисник використовує певні прийоми для тестування комбінацій паролів, щоб виявити облікові дані потенційної жертви і таким чином отримати доступ до облікового запису або системи. Існують різні типи атак грубої сили, такі як "набивання облікових даних", атака за словником або зворотна атака грубої сили. Атаки грубої сили, як правило, є найбільш успішними в тих випадках, коли паролі слабкі або їх досить легко передбачити.

Тестування різних паролів

Термін "груба сила", пов'язаний з інцидентами комп'ютерної безпеки, пов'язаний зі спробами отримати один або кілька паролів. Вони можуть бути пов’язані з доступом до онлайнових служб або із зашифрованими файлами та повідомленнями. У будь-якому випадку зловмисник пробує різні комбінації, поки не знайде правильну. Для цього він покладається на використання програмного, апаратного забезпечення, а також алгоритмів та словників слів.

Що стосується використовуваного обладнання, то чим більше у вас потужності, тим більше комбінацій в секунду ви можете оцінити, тоді як щодо програмного забезпечення існують програми, які вже давно використовуються для застосування грубої сили при розшифровці пароля. Класичним програмним забезпеченням буде Джон Різник, який можна використовувати для спроби зламати різні алгоритми шифрування або хешування, такі як DES SHA-1 та інші. Також широко використовуються інструменти, які дозволяють знаходити паролі для мереж Wi-Fi, таких як Aircrack-ng.

Існують різні типи атак грубої сили. Одним з них є те, що відоме як „атака за словником”, яка полягає у використанні техніки, за допомогою якої зловмисник намагається з’ясувати пароль, намагаючись усі можливі слова, які він зберігає у словнику. Ці слова можуть бути всіх видів і можуть включати імена, місця та інші комбінації, багато з яких отримані попередніми витоками, і які користувачі використовували, оскільки їх було легко запам'ятати.

Крім того, зловмисник може використовувати бази даних електронної пошти та паролів для досягнення своєї мети, виконуючи те, що називається «зворотною грубою атакою». Користуючись мільйонами облікових даних, що просочилися з часом, комбінація різних імен користувачів та паролів перевіряється в різних онлайнових службах, поки не буде знайдена комбінація, яка дозволяє отримати доступ.

Інший тип атаки грубою силою відомий як "набивання облікових даних". Незважаючи на те, що це схоже на зворотну грубу силу, різниця полягає в тому, що в цих випадках для доступу до системи зловмисник використовує комбінації імені користувача/пароля, які у нього є, і які просочилися в деякому порушенні, з урахуванням усіх що багато користувачів схильні повторно використовувати паролі в декількох облікових записах; нерекомендована практика.

Збільшення нападів грубої сили під час пандемії

Одним із наслідків кризи в галузі охорони здоров’я, спричиненої COVID-19, стало примусове впровадження дистанційної роботи в компаніях по всьому світу. На жаль, більшість з цих компаній не прийняли необхідних заходів безпеки, щоб захиститися від можливих атак грубої сили, і вирішили дозволити віддалене з'єднання з комп'ютерами своїх робітників.

Ми можемо перевірити це кількома способами. Або через значне збільшення підключень за допомогою протоколу віддаленого робочого столу (RDP, скорочення його англійською мовою), або через збільшення кількості атак, що відбуваються з початку року на ці відкриті сервери RDP.

Застосовуючи грубу силу, зловмисники намагаються з'ясувати дані, що використовуються користувачами, які віддалено працюють для доступу до корпоративної мережі. Після того, як кіберзлочинці встигли отримати доступ до одного з комп’ютерів у внутрішній мережі, дуже ймовірно, що вони будуть робити бокові рухи, поки не знайдуть систему, що містить конфіденційну інформацію і яку вони можуть використовувати на свою користь. В інших випадках зловмисники збирають активні комбінації, а потім продають їх на ринок.

Атаки грубої сили часто призводять до інших, більш серйозних атак, які часто призводять до крадіжки конфіденційної інформації, її шифрування за допомогою програми-вимогателя, прохання про викуп для відновлення зашифрованих файлів і, як тенденція до зростання, витоку викраденої інформації на випадок жертва не піддається шантажу.

Протягом останніх місяців ми спостерігали численні приклади такого типу нападу, який торкнувся компаній у різних секторах, починаючи від охорони здоров'я та закінчуючи освітою, не кажучи вже про державні органи. Однак будь-яка компанія сприйнятлива до перешкод кіберзлочинцям, якщо не вживає необхідних заходів безпеки.

Як не стати жертвою нападу грубої сили

Як ми бачили, атаки грубої сили зростають і зловмисникам порівняно легко їх виконувати. Однак цілком можливо захиститися від таких типів атак, якщо ми дотримуємось належних методів безпеки, таких як зазначені нижче:

  • Використовуйте надійні паролі, які важко вгадати, якщо зловмисник спробує різні комбінації або використовує слова, взяті зі словника.
  • Застосовуйте двофакторну автентифікацію, коли це можливо, щоб отримати доступ до всіх типів онлайн-послуг, будь то професійні чи особисті.
  • Переконайтеся, що ваша компанія використовує RDP, лише якщо вона підключена через корпоративну VPN, і обов’язково використовуйте автентифікацію рівня мережі (NLA)
  • У випадку, якщо у вашій компанії не використовується RDP, деактивуйте цей протокол і закрийте порт 3389.
  • Встановіть обмежені дозволи на доступ до тих важливих активів компанії, які доступні з корпоративної мережі.
  • Отримуйте актуальні резервні копії всіх важливих бізнес-активів.

Ми сподіваємось, що ці поради допомагають захистити доступ до конфіденційної інформації і що на неї не впливає такий тип атаки.