Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Wiele cyberataków rozpoczyna się od uzyskania przez atakującego dostępu do Twojej sieci. Mogą nie być mile widziani, ale cyberprzestępcy nie potrzebują Twojej zgody na włamanie.

Dzięki technikom, takim jak ataki wyliczające, mogą prześlizgnąć się przez twoją obronę. Twoim obowiązkiem jest utrudnić im to, jeśli nie uniemożliwić. Czym tak naprawdę są ataki wyliczeniowe? Jak oni pracują? I jak można im zapobiec?

Czym są ataki wyliczeniowe?

Ataki wyliczeniowe to techniki hakerskie wykorzystywane przez osoby atakujące w celu uzyskania nieautoryzowanego dostępu do systemu poprzez zgadywanie danych logowania użytkowników. A forma brutalnego ataku siłowego, haker wypróbowuje różne nazwy użytkownika i hasła, aż uzyska prawidłowe kombinacje.

Jak działają ataki wyliczeniowe?

Przeciętny system ma wbudowane uwierzytelnianie lub autoryzację, które użytkownicy muszą przejść, aby uzyskać dostęp. Często ma to postać okna logowania dla istniejących użytkowników, okna rejestracji dla nowych użytkowników do rejestracji oraz zakładki „Zapomniałem hasła” dla istniejących użytkowników, którzy mogli zapomnieć swoje hasła.

Haker wykorzystuje wyżej wymienione funkcje do przeprowadzania ataków wyliczeniowych na następujące sposoby.

1. Zgadywanie istniejących nazw użytkowników za pomocą brutalnej siły

Pierwszy etap ataku wyliczającego polega na wprowadzeniu przez hakera wszelkich danych logowania w celu uzyskania informacji zwrotnej od systemu. Powiedzmy na przykład Nazwa użytkownika A istnieje w bazie danych Twojej aplikacji internetowej. Jeśli atakujący wprowadzi go wraz z hasłem, otrzyma powiadomienie, że wprowadzone hasło jest poprawne, ale hasło nie. I jeśli Nazwa użytkownika A nie ma w Twojej bazie danych, otrzymają powiadomienie, że ani nazwa użytkownika, ani hasło nie istnieją.

Celem atakującego jest uzyskanie jak największej liczby poprawnych nazw użytkowników. W przypadku każdej otrzymanej nieprawidłowej nazwy użytkownika próbują brutalnie różnych odmian nazwy użytkownika.

Ponieważ użytkownicy sieci zwykle tworzą nazwy użytkowników, które są im znane lub z którymi mogą się identyfikować, spośród wielu odmian nazw użytkowników, które atakujący wprowadza do systemu, niektóre będą prawidłowe.

2. Parowanie istniejących nazw użytkowników z możliwymi hasłami

Prawidłowe odgadnięcie nazwy użytkownika to tylko połowa zadania. Aby uzyskać dostęp do systemu, atakujący muszą również podać prawidłowe hasło nazwy użytkownika. Używają brutalnej siły do ​​wygenerowania kilku odmian hasła, mając nadzieję na znalezienie dopasowania dla każdej nazwy użytkownika.

3. Używanie wypełniania poświadczeń w celu znalezienia prawidłowych nazw użytkowników i haseł

Atakujący wykorzystać upychanie poświadczeń przeprowadzać ataki polegające na wyliczaniu, wykorzystując pary nazwy użytkownika i hasła, które ukradły z innych sieci, aby uzyskać dostęp do Twojej sieci.

Używanie tej samej nazwy użytkownika i hasła w więcej niż jednej aplikacji internetowej jest szkodliwe i może narazić Cię na wiele ataków hakerskich. Jeśli Twoje dane logowania dostaną się w niepowołane ręce, jedyne, co muszą zrobić, to wypróbować je w innych aplikacjach internetowych, z których korzystasz.

Chociaż wszystkie dane logowania, które osoba atakująca pobiera z innych witryn internetowych, mogą nie być prawidłowe, niektóre okazują się prawidłowe, zwłaszcza że niektóre osoby powtarzają tę samą nazwę użytkownika i hasło.

4. Używanie inżynierii społecznej do zbierania pełnych danych logowania

Zdeterminowany haker może wykorzystać inżynierię społeczną do przeprowadzenia ataku polegającego na wyliczeniu. Jak? Po użyciu brutalnej siły w celu uzyskania prawidłowych nazw użytkowników w aplikacji internetowej, jeśli inne próby uzyskania poprawnych haseł dla tych nazw użytkowników nie powiodą się, mogą uciekać się do inżynierii społecznej, aby uzyskać hasła bezpośrednio od użytkowników.

Dysponując prawidłowymi nazwami użytkowników, haker mógł wysyłać złośliwe wiadomości do użytkowników za pośrednictwem poczty elektronicznej lub wiadomości tekstowych, podszywając się pod operatorów platformy. Mogą nakłonić użytkowników do samodzielnego podania hasła. Niczego niepodejrzewającym ofiarom takie wiadomości mogą wydawać się uzasadnione, ponieważ cyberprzestępca ma już ich poprawne nazwy użytkownika.

Jak można zapobiegać atakom wyliczania?

Ataki wyliczeniowe opierają się na odpowiedziach otrzymywanych z aplikacji internetowych, gdy użytkownicy próbują się zalogować. Jeśli usuniesz te informacje z równania, ich wykonanie będzie trudniejsze, ponieważ cyberprzestępcy będą mieli niewiele informacji lub nie będą mieli ich wcale. Jak zatem zapobiegać tym atakom lub ograniczać ich występowanie do minimum?

1. Zapobiegaj sprzężeniu zwrotnemu logowania dzięki uwierzytelnianiu wieloskładnikowemu

Wszystko, co atakujący musi zrobić, aby poznać poprawność nazwy użytkownika w aplikacji internetowej, to wprowadzić dowolną nazwę użytkownika, a serwer przekaże mu potrzebne informacje. Możesz łatwo uniemożliwić im dostęp do tych informacji wdrożenie uwierzytelniania wieloskładnikowego.

Gdy użytkownik lub w tym przypadku atakujący wprowadzi swoje dane logowania, aby uzyskać dostęp do Twojej aplikacji, poproś go o zweryfikowanie swojej tożsamości na wiele sposobów, takich jak udostępnianie haseł jednorazowych (OTP), kody e-mail lub aplikacje uwierzytelniające.

2. Zmniejsz liczbę prób logowania dzięki CAPTCHA

Cyberprzestępcy mają swobodę przeprowadzania ataków wyliczających, gdy mają nieograniczoną liczbę prób logowania. Rzadko zdarza się, aby odgadli poprawne pary nazwy użytkownika i hasła za pomocą zaledwie kilku prób logowania.

Zaimplementuj CAPTCHA, aby spowolnić ich i udaremnić ich wysiłki. Ponieważ nie mogą automatycznie ominąć CAPTCHA, najprawdopodobniej będą sfrustrowani weryfikacją, że są ludźmi po kilku próbach.

3. Zastosuj ograniczenie szybkości, aby zablokować wiele logowań

Aktorzy wyliczający rozwijają się dzięki wielokrotnym próbom logowania dostępnym w aplikacjach internetowych. Mogli odgadywać nazwy użytkowników i hasła przez cały dzień, dopóki nie znajdą dopasowania.

Jeśli masz limit szybkości w swojej sieci, mogą oni próbować zalogować się tylko określoną liczbę razy. Jeśli te próby się nie powiodą, Twoja sieć zablokuje ich adresy IP lub nazwy użytkowników.

Wadą ograniczania szybkości jest to, że wpływa na legalnych użytkowników, którzy mogą naprawdę nie pamiętać swoich danych logowania. Możesz temu zaradzić, zapewniając alternatywy dla takich użytkowników, aby odzyskać dostęp.

4. Zainstaluj zaporę sieciową aplikacji

Zapora sieciowa to narzędzie, które blokuje wielokrotne próby logowania ze złośliwych lub podejrzanych adresów IP. Działa z zestawem standardów bezpieczeństwa w celu zbadania ruchu do serwerów sieciowych, spełniając określone wymagania bezpieczeństwa HTTPS i SSL.

Dzięki zaporze sieciowej aplikacji sieciowej aktorzy wyliczający nie mają czasu na włamanie się do Twojego systemu.

Zabezpiecz swoje dane logowania, aby zapobiec atakom polegającym na wyliczaniu

Ataki wyliczeniowe budzą obawy dotyczące dostępu do sieci i użyteczności. Chciałbyś, aby użytkownicy Twojej sieci mogli uzyskać dostęp bez żadnych problemów. Ale robiąc to, musisz podjąć środki, które nie narażą Twojej sieci na cyberzagrożenia i ataki.

Nie strzelaj sobie w stopę, pomagając cyberprzestępcom swoimi danymi logowania do sieci. Uczyń z obowiązku ukrywanie takich informacji tak bardzo, jak tylko możesz. Jeśli tego nie wiedzą, będą w ciemności tam, gdzie na to zasługują.