ГлавнаяrapidalertПарольные атаки: они взломали вас, и вы не "повеселились"?

Парольные атаки: Вас взломали, но вы не "повеселились"?

Τα парольные атаки одна из самых распространенных кибератак. См. Ниже все, что вам нужно знать.

Парольные атаки

Механизм аутентификации, используемый большинством людей для защиты своих учетных записей и систем, пароль. Пароль один серия знаков, обычно состоящая из букв, цифр и символов.

Автор идеи пароля - Фернандо Корбато. В 1961 году Корбато возглавил проект Совместимой системы разделения времени (CTSS) в Массачусетском технологическом институте. Работая над этим проектом, он обнаружил проблему. Как он сказал в интервью в 2012 году, было создано несколько терминалов, которые будут использоваться многими людьми, но у каждого из них будет свой личный набор файлов. Решение Корбато было простым: дать каждому пользователю свой пароль.

Постепенно все изменилось, и пароли стали использоваться на различных платформах, в приложениях и т.д. важный, поскольку они используются для защиты. Учитывая это, а также рост кибератак, можно сделать вывод, что пароли часто становятся мишенью злоумышленников.

Первый задокументированный случай кражи пароля произошел вскоре после изобретения пароля. В 1962 году о Аллан Шерр, исследователь из Массачусетского технологического института, хотел потратить больше времени на работу с CTSS, чтобы выполнить детальное моделирование. Чтобы получить этот дополнительный доступ, он решил воспользоваться процессом, который позволил ему распечатать список всех кодов, хранящихся в системе, чтобы он мог ввести любой пароль.

К счастью, Шерр был не злоумышленником, а младшим исследователем, работавшим над проектом.

Но сейчас, наверное, не к лучшему иметь чужие пароли. А когда дело касается профессиональных хакеров, получение паролей - это «игрушка».

Преступники используют различные методы для получения паролей ничего не подозревающих пользователей, что часто облегчает работу хакеров. Многие пользователи используют личная информация как пароль, потому что их легче запомнить. Однако эти данные могут быть известны и другим людям (например, дата рождения может быть доступна в социальных сетях).

Все они процедуры, используемые хакерами для угадывания, кражи или общего получения паролей пользователей, принадлежащих к категории парольные атаки.

Давайте посмотрим на некоторые из наиболее распространенных типов парольных атак:

Атаки грубой силы

Οι атаки грубой силы вероятно, самый распространенный тип парольной атаки. Говорят, что 80% нарушений связаны с такими нападениями. Эти парольные атаки воспользуйтесь тем фактом, что многие пользователи используют небольшие пароли. Чем меньше пароль, тем легче перебором.

В этом типе атаки киберпреступники используют программное обеспечение пробовать разные комбинации логинов и паролей, пока они не получат правильную комбинацию, которая даст им доступ к учетной записи пользователя. 

Процесс поиска паролей начинается с использования общих паролей, таких как «123456» и слова «пароль», взлом которых занимает менее секунды. Тогда попробуйте еще сложные комбинации. Программы, используемые хакерами, могут составлять огромное количество комбинаций, чтобы угадать правильный пароль.

Парольные атаки

Словарные атаки

Атаки по словарю - это форма атаки методом перебора. Изначально преступники пробовали простые слова из словари на разных языках, таких как английский, французский или испанский.

Идея этого типа атаки заключается в том, что многие люди используют одну простое повседневное слово в качестве пароля. Также проверяются повседневные слова и фразы, а также известные имена людей, названия фильмов и т. Д.

Однако со временем захватчики начал использовать списки паролей выставлено в Интернете.

Наиболее сложные словарные атаки используют элементы, которые индивидуально для любых целей, и это можно легко найти в Интернете. Например, вы можете попробовать имя питомца пользователя, которую можно легко найти через целевую социальную сеть.

Распыление паролей (тип атаки методом грубой силы)

Следующая атака пароля атака с распылением паролей, где преступники используют некоторые общие и хорошо известные пароли ко многим различным учетным записям, чтобы узнать, можно ли получить доступ.

Как пароли повторно использованный так часто эта атака имеет высокие показатели успеха.

Смотрите также: Использование одинаковых паролей для разных учетных записей очень опасно!

Атаки с использованием паролей обычно нацелены на платформы единого входа и облачные платформы и могут оказаться для них особенно опасными.

Парольные атаки

Заполнение учетных данных

Следующая атака - атака с заполнением учетных данных. Захватчики используют комбинации логинов и паролей для доступа к учетным записям, о которых они не догадываются, например, при атаках методом грубой силы. Хакеры используют украденные учетные данные.

Смотрите также: 2020: обнаружено 193 миллиарда попыток заполнения учетных данных

Атаки с заполнением учетных данных основаны на предпосылке, что многие люди повторно используют пароли для нескольких учетных записей.

За долгие годы многие Нарушения привели к утечке огромного количества нарушенных учетных данных.

Злоумышленники используют списки открытых учетных данных, чтобы проверить, какие из украденных паролей все еще действительны или работают на других платформах. Как и атаки грубой силы, они существуют здесь. автоматизированные инструменты которые делают атаки с заполнением учетных данных невероятно успешными.

Keylogger

Кейлоггер - это тип шпионских программ который отслеживает активность пользователя, записывая нажатия клавиш. Кейлоггер также особенно опасен даже самые надежные пароли не могут защитить пользователя.

Киберпреступники используют кейлоггеры для кражи различных конфиденциальных данных, от паролей до номеров кредитных карт.

При парольной атаке кейлоггер записывает не только имя пользователя и пароль, но и веб-сайт или приложение, использующее эти учетные данные. Таким образом, все ясно и преступнику не нужно гадать или искать учетные данные для аккаунта.

Злоумышленники обычно устанавливают кейлоггер на компьютер жертвы, заставляя жертву щелкнуть вредоносную ссылку или вложение.

Парольные атаки

Фишинг

Наконец, мы не должны забывать, что фишинг, который также относится к разряду парольных атак. Вероятно, самый простой способ получения учетных данных пользователя для взлома его учетной записи.

Смотрите также: Фишинговые электронные письма нацелены на сотрудников с приманкой для возвращения в офисы

Зачем хакеру угадывать пароль, если он может просто попросить его у самого пользователя?

Преступники отправляют сообщения жертвам из, казалось бы, законных и хорошо известных служб. Они часто нацелены на сотрудников, притворяясь руководителем компании. Посредством этих писем хакеры приводят жертв к поддельные страницы входа в систему, где они призваны передать его верительные грамоты.

Фишинг и кража учетных данных с помощью этого метода чрезвычайно распространены.

Парольные атаки

Стратегии снижения риска пароль, атаковать

1. Тест на проникновение

Лучший способ узнать, уязвима ли ваша организация для парольных атак, - это попробовать. атака с тестом на проникновение. Инструмент автоматического тестирования на проникновение можно использовать для быстрого выполнения атак на пароли.

Например, можно выполнить сценарий распыления пароля, чтобы определить, уязвима ли ваша среда, и выявить, какие машины используют общие учетные данные.

Это дает время менять пароли перед реальной атакой.

2. Использование многофакторной аутентификации (MFA)

Это МИД создает дополнительные препятствия для злоумышленников, поскольку недостаточно использовать пароль пользователя.

3. Надежные пароли

Многофакторная аутентификация добавляет больше препятствий, но каждый барьер должен быть как можно более сильным. Например, многие типы MFA запрашивают вторую форму аутентификации только после проверки первой.

Это означает, что злоумышленник не получит доступа, но он будет знать, что у него были правильные учетные данные. Таким образом, атака с распылением пароля может быть запущена в остальной части сети и может попасть в приложения, не имеющие MFA.

Поэтому важно убедиться, что пароли максимально сложные и уникальные, менеджеры паролей может помочь создать надежные пароли. В идеале пароли должны состоят из более чем 12 символов и включать случайные числа, символы и буквы.

4. Мониторинг деятельности / систем

непрерывный системный мониторинг и сетей необходимо для обнаружения любых подозрительная деятельность.  

Кроме того, отказ в доступе к аккаунту после определенного количества неудачных попыток, может оказаться весьма полезным при обнаружении возможного нарушения.

5. Многоуровневая защита

Инструменты, ориентированные на пароли, такие как менеджеры паролей и MFA, необходимо комбинировать с другими решениями безопасности, такими как антивирус программное обеспечение и другие формы обнаружения угроз.

Их можно использовать как для предотвращения, так и для лечения приступов.

Реализуя многоуровневую защиту, организации могут быть в большей безопасности.

6. Образование

Во многих случаях, например при фишинговых атаках, кража учетных данных происходит из-за человеческой ошибки.

Хакерам удается обмануть пользователей, которые сами предоставляют свои учетные данные или открывают вредоносные ссылки, по которым устанавливается вредоносное ПО.

Поэтому обучение персонала (а также индивидуальное обучение) необходимо для выявления различных угроз.

Оказывается, парольные атаки могут доставить нам неприятности, и, к сожалению, эти атаки очень распространены. По этой причине мы все должны быть очень осторожными!

Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!
spot_img

ЖИВЫЕ НОВОСТИ