De to vanligste metodene for å få tilgang til uautoriserte kontoer er (a) Brute Force Attack, og (b) Passordspray Attack. Vi har forklart Brute Force Attacks tidligere. Denne artikkelen fokuserer på Passord Spray Attack - hva det er og hvordan du beskytter deg mot slike angrep
Passord Spray Attack Definisjon
Passord Spray Attack er ganske motsatt av Brute Force Attack. I Brute Force-angrep velger hackere en sårbar ID og skriver inn passord en etter en håp om at noen passord kan gi dem inn. I utgangspunktet er Brute Force mange passord som er brukt til bare ett ID.
Kommer til Passord Spray-angrep, er det ett passord som er brukt til flere bruker-IDer, slik at minst en av bruker-IDen er kompromittert. For passordspray-angrep samler hackere flere bruker-IDer ved hjelp av sosialteknikk eller andre phishing-metoder. Det skjer ofte at minst en av disse brukerne bruker et enkelt passord som 12345678 eller p @ ssw0rd. Dette sikkerhetsproblemet (eller mangel på informasjon om hvordan du oppretter sterke passord) utnyttes i Passordspray Attacks.
I et Passordspray Attack ville hackeren bruke et nøye konstruert passord for alle bruker-IDene han eller hun har samlet. Hvis det er heldig, kan hackeren få tilgang til en konto der han / hun kan trenge videre inn i datanettverket.
Passord Spray Attack kan dermed defineres som å bruke det samme passordet til flere brukerkontoer i en organisasjon for å sikre uautorisert tilgang til en av disse kontoene.
Brute Force Attack vs Password Spray Attack
Problemet med Brute Force Attacks er at systemene kan låses ned etter et visst antall forsøk med forskjellige passord. For eksempel, hvis du konfigurerer serveren for å godta bare tre forsøk, ellers låser systemet ned der innlogging finner sted, vil systemet låse seg for bare tre ugyldige passordoppføringer. Noen organisasjoner tillater tre mens andre tillater opptil ti ugyldige forsøk. Mange nettsteder bruker denne låsemetoden i disse dager. Denne forholdsregelen er et problem med Brute Force Attacks, da systemlåsingen vil varsle administratoren om angrepet.
For å omgå det ble ideen om å samle bruker-IDer og å bruke sannsynlige passord til dem opprettet. Med Passord Spray Attack også, er visse forholdsregler praktisert av hackere. Hvis de for eksempel forsøkte å legge inn passord1 til alle brukerkontoer, begynner de ikke å legge inn passord2 på disse kontoene kort etter avslutning av første runde. De vil forlate en periode på minst 30 minutter blant hackingforsøk.
Beskytter mot Passord Spray Attacks
Både Brute Force Attack og Password Spray-angrep kan stoppes midtveis, forutsatt at det er relaterte sikkerhetspolitikker på plass. 30 min-gapet hvis det er utelatt, vil systemet igjen låse seg dersom en bestemmelse er gjort for det. Enkelte andre ting kan også brukes, for eksempel å legge tidsforskjell mellom pålogginger på to brukerkontoer. Hvis det er en brøkdel av et sekund, øker timingen for to brukerkontoer for å logge inn. Slike retningslinjer bidrar til å varsle administrasjonene, som deretter kan slå av serverne eller låse dem ned slik at det ikke skjer noen lese-skrive-operasjon på databaser.
Den første tingen å beskytte organisasjonen mot Passordspray Attacks er å utdanne dine ansatte om typene angrep av sosialteknikk, phishing-angrep og viktigheten av passord. På den måten vil ansatte ikke bruke forutsigbare passord for sine kontoer. En annen metode er admins som gir brukerne sterke passord, og forklarer behovet for å være forsiktige slik at de ikke legger ned passordene og stikker det til sine datamaskiner.
Det finnes noen metoder som hjelper til med å identifisere svakhetene i organisasjonssystemene dine. Hvis du for eksempel bruker Office 365 Enterprise, kan du kjøre Attack Simulator for å vite om noen av dine ansatte bruker et svakt passord.