Sok kibertámadás azzal kezdődik, hogy a támadók hozzáférnek az Ön hálózatához. Lehet, hogy nem szívesen látják őket, de a kiberbűnözőknek nincs szükségük az Ön engedélyére a behatoláshoz.
Az olyan technikákkal, mint a felsorolásos támadások, elcsúszhatnak a védelme mellett. A te felelősséged, hogy megnehezítsd a dolgukat, ha nem lehetetlen. Mik is valójában a felsorolási támadások? Hogyan működnek? És hogyan tudod megakadályozni őket?
Mik azok a felsorolásos támadások?
A felsorolásos támadások olyan feltörési technikák, amelyeket a támadók arra használnak, hogy a felhasználók bejelentkezési adatainak kitalálásával jogosulatlan hozzáférést kapjanak a rendszerhez. A nyers erő támadás formája, a hacker különféle felhasználóneveket és jelszavakat próbál ki, amíg meg nem kapja a megfelelő kombinációkat.
Hogyan működnek a felsorolásos támadások?
Egy átlagos rendszer rendelkezik egy beépített hitelesítéssel vagy jogosultsággal, amelyen a felhasználóknak át kell menniük a hozzáféréshez. Ez gyakran egy bejelentkezési ablak a meglévő felhasználók számára, egy regisztrációs ablak az új felhasználók számára, és egy „Elfelejtett jelszó” fül azoknak a meglévő felhasználóknak, akik esetleg elfelejtették jelszavukat.
A hacker kihasználja a fent említett funkciókat, hogy a következő módokon indítson felsorolási támadásokat.
1. Meglévő felhasználónevek kitalálása Brute Force segítségével
A felsorolásos támadás első szakaszában a hacker megadja a bejelentkezési hitelesítő adatokat, hogy visszajelzést kapjon a rendszertől. Például mondjuk Felhasználónév A létezik a webalkalmazásod adatbázisában. Ha a támadó jelszóval együtt írja be, értesítést kap arról, hogy a megadott jelszó helyes, de a jelszó nem. És ha Felhasználónév A nem szerepel az adatbázisában, akkor értesítést kapnak arról, hogy sem a felhasználónév, sem a jelszó nem létezik.
A támadó célja, hogy minél több érvényes felhasználónevet szerezzen be. Minden érvénytelen felhasználónév után nyers erővel próbálkoznak a felhasználónév különféle változataival.
Mivel a webes felhasználók általában olyan felhasználóneveket hoznak létre, amelyeket az emberek ismernek, vagy amelyekkel kapcsolatba tudnak lépni, a támadó által a rendszerbe bevitt számos felhasználónév-változat közül néhány érvényes lesz.
2. Meglévő felhasználónevek párosítása lehetséges jelszavakkal
A felhasználónév helyes kitalálása csak a munka fele. A rendszer eléréséhez a támadóknak meg kell adniuk a felhasználónév helyes jelszavát is. Brutális erővel több jelszóváltozatot generálnak, remélve, hogy minden felhasználónévhez találnak megfelelőt.
3. Hitelesítési adatok kitöltése az érvényes felhasználónevek és jelszavak megtalálásához
Támadók tőkeáttételi hitelesítő töltelék számbavételi támadások végrehajtására a más hálózatokból ellopott felhasználónév és jelszó párok felhasználásával a hálózat eléréséhez.
Ugyanazon felhasználónév és jelszó használata egynél több webalkalmazáson egészségtelen, és több feltörésnek tehet ki. Ha bejelentkezési adatai rossz kezekbe kerülnek, csak ki kell próbálniuk azokat más internetes alkalmazásokban, amelyeket használ.
Bár előfordulhat, hogy a támadó által más webhelyekről lekért bejelentkezési adatok nem érvényesek, egyesek érvényesnek bizonyulnak, különösen azért, mert egyesek ugyanazt a felhasználónevet és jelszót ismétlik.
4. A Social Engineering használata a teljes bejelentkezési adatok gyűjtésére
Egy elszánt hacker felhasználhatja a szociális manipulációt egy felsorolási támadás végrehajtásához. Hogyan? Miután brutális erőszakot használtak érvényes felhasználónevek megszerzésére egy webalkalmazásban, ha a megfelelő jelszavak beszerzésére irányuló egyéb erőfeszítések kudarcot vallanak, előfordulhat, hogy szociális manipulációhoz folyamodjon a jelszavak beszerzéséhez közvetlenül a felhasználóktól.
Érvényes felhasználónevek birtokában a hacker rosszindulatú üzeneteket küldhet a felhasználóknak e-mailben vagy szöveges üzenetekben, a platform üzemeltetőinek kiadva. Becsaphatják a felhasználókat, hogy maguk adják meg jelszavaikat. Az ilyen üzenetek jogosnak tűnhetnek a gyanútlan áldozatok számára, mert a kiberbűnözőknek már van megfelelő felhasználónevük.
Hogyan akadályozhatja meg a felsorolásos támadásokat?
A felsorolásos támadások a webalkalmazásoktól kapott válaszokon gyarapodnak, amikor a felhasználók megpróbálnak bejelentkezni. Ha ezeket az információkat kivonjuk az egyenletből, nehezebb lesz végrehajtani őket, mivel a kiberbűnözőknek alig vagy egyáltalán nem lesz információjuk a munkához. Tehát hogyan akadályozhatja meg ezeket a támadásokat, vagy csökkentheti előfordulásukat a minimumra?
1. A bejelentkezési visszajelzés megelőzése többtényezős hitelesítéssel
A támadónak csak annyit kell tennie, hogy megtudja a felhasználónév érvényességét egy webalkalmazásban, hogy szinte bármilyen felhasználónevet megadjon, és a szerver megadja neki a szükséges információkat. Megakadályozhatja, hogy könnyen hozzájussanak ehhez az információhoz többtényezős hitelesítés megvalósítása.
Amikor egy felhasználó vagy ebben az esetben egy támadó megadja bejelentkezési adatait az alkalmazás eléréséhez, kérje meg, hogy igazolja személyazonosságát többféle módon, például egyszeri jelszavak (OTP) biztosítása, e-mail kódok vagy hitelesítő alkalmazások használatával.
2. Csökkentse a bejelentkezési kísérleteket CAPTCHA-val
A kiberbűnözők szabadon indíthatnak felsorolási támadásokat, ha korlátlan számú bejelentkezési kísérlettel rendelkeznek. Ritka, hogy néhány bejelentkezési kísérlettel kitalálják a helyes felhasználónév és jelszó párost.
Alkalmazza a CAPTCHA-t, hogy lelassítsa és meghiúsítsa erőfeszítéseiket. Mivel nem tudják automatikusan megkerülni a CAPTCHA-t, nagy valószínűséggel frusztrálttá válnak, ha néhány próbálkozás után megbizonyosodnak arról, hogy emberek.
3. Több bejelentkezés blokkolása érdekében alkalmazzon aránykorlátozást
A felsorolás szereplői boldogulnak a webes alkalmazásokban elérhető többszöri bejelentkezési kísérletekkel. Egész nap találgathatták a felhasználóneveket és jelszavakat, amíg nem találtak megfelelőt.
Ha van sebességkorlátja a hálózaton, akkor csak meghatározott számú alkalommal próbálhatnak bejelentkezni. Ha ezek a kísérletek nem járnak sikerrel, a hálózat blokkolja IP-címeiket vagy felhasználóneveiket.
A sebességkorlátozás hátránya, hogy a jogos felhasználókat érinti, akik esetleg valóban nem emlékeznek bejelentkezési adataikra. Ezt enyhítheti, ha alternatívákat biztosít az ilyen felhasználók számára a hozzáférés visszaszerzésére.
4. Telepítsen egy webalkalmazás tűzfalat
A webalkalmazások tűzfala olyan eszköz, amely blokkolja a rosszindulatú vagy gyanús IP-címekről érkező többszöri bejelentkezési kísérleteket. Egy sor biztonsági szabvány segítségével vizsgálja a hálózati szerverek forgalmát, teljesítve a vázolt HTTPS és SSL biztonsági követelményeket.
Egy webalkalmazás-tűzfal mellett a felsorolás szereplőinek nincs annyi idejük, hogy feltörjék a rendszert.
Biztosítsa bejelentkezési adatait a felsorolásos támadások megelőzése érdekében
A felsorolásos támadások aggályokat vetnek fel a hálózati hozzáféréssel és a használhatósággal kapcsolatban. Azt szeretné, ha a hálózat felhasználói gond nélkül hozzáférnének. Ennek során azonban olyan intézkedéseket kell hoznia, amelyek nem teszik ki hálózatát kiberfenyegetéseknek és támadásoknak.
Ne lője lábon magát azzal, hogy hálózati bejelentkezési adataival segíti a kiberszereplőket. Legyen kötelessége, hogy az ilyen információkat minél jobban elrejtse. Ha nem tudják, ott lesznek a sötétben, ahol megérdemlik.