Τι είναι μια επίθεση βίαιης δύναμης (με παραδείγματα) και πώς μπορείτε να προστατευτείτε από ένα

Βίαιη επίθεση.


Μια επίθεση βίαιων δυνάμεων είναι μια μέθοδος που χρησιμοποιείται για την απόκτηση ιδιωτικών πληροφοριών χρηστών, όπως ονόματα χρήστη, κωδικοί πρόσβασης, φράσεις πρόσβασης ή προσωπικοί αριθμοί αναγνώρισης (PIN). Αυτές οι επιθέσεις συνήθως εκτελούνται χρησιμοποιώντας ένα script ή ένα bot «Μαντέψτε» τις επιθυμητές πληροφορίες μέχρι να επιβεβαιωθεί κάτι.

Οι βίαιες επιθέσεις δύναμης μπορούν να εφαρμοστούν από εγκληματίες για να προσπαθήσουν να αποκτήσουν πρόσβαση σε κρυπτογραφημένα δεδομένα. Παρόλο που μπορεί να σκεφτείτε ότι ένας κωδικός πρόσβασης διατηρεί τις πληροφορίες σας ασφαλείς, η έρευνα έχει δείξει ότι οποιοσδήποτε κωδικός πρόσβασης οκτώ χαρακτήρων μπορεί να σπάσει σε λιγότερο από έξι ώρες. Και αυτό ήταν πίσω το 2012 σε ένα σχετικά φθηνό μηχάνημα.

Μια επίθεση βίαιης δύναμης μπορεί επίσης να είναι α χρήσιμο τρόπο για τους ειδικούς της πληροφορικής να δοκιμάσουν την ασφάλεια των δικτύων τους. Πράγματι, ένα από τα μέτρα της δύναμης κρυπτογράφησης ενός συστήματος είναι πόσο καιρό θα χρειαζόταν ένας επιτιθέμενος να επιτύχει σε μια προσπάθεια βίαιης δύναμης.

Επειδή η βίαιη δύναμη σίγουρα δεν είναι η πιο εξελιγμένη μορφή επίθεσης, διάφορα μέτρα μπορούν να αποτρέψουν την επιτυχία τους. Σε αυτήν την ανάρτηση, διερευνώνται οι βίαιες επιθέσεις με περισσότερες λεπτομέρειες, συμπεριλαμβανομένων μερικών παραδειγμάτων, και στη συνέχεια αποκαλύπτει πώς μπορείτε να προστατεύσετε από αυτές.

Μια εισαγωγή στις επιθέσεις βίαιων δυνάμεων

Οι επιθέσεις βίαιης δύναμης αναφέρονται συχνά ως ρωγμές βίαιων δυνάμεων. Πράγματι, η βίαιη δύναμη - στην περίπτωση αυτή η υπολογιστική ισχύς - χρησιμοποιείται για να προσπαθήσει να σπάσει έναν κώδικα. Αντί να χρησιμοποιεί έναν πολύπλοκο αλγόριθμο, μια επίθεση βίαιης δύναμης χρησιμοποιεί ένα σενάριο ή ένα bot για να υποβάλει εικασίες μέχρι να χτυπήσει σε ένα συνδυασμό που λειτουργεί.

Υπάρχουν πολλά εργαλεία που είναι εύκολα διαθέσιμα για να βοηθήσουν τους χάκερ να ξεκινήσουν προσπάθειες βίαιης δύναμης. Αλλά ακόμη και η γραφή ενός σεναρίου από το μηδέν δεν θα ήταν υπερβολικά μεγάλη για κάποιον άνετο με κωδικό. Ενώ οι επιθέσεις αυτές είναι εύκολο να εκτελεστούν, ανάλογα με το μήκος και τη φύση του κωδικού πρόσβασης και την υπολογιστική ισχύ που χρησιμοποιήθηκε, θα μπορούσαν να πάρουν ημέρες, εβδομάδες ή και χρόνια για να είναι επιτυχείς.

Πριν εξετάσουμε πώς να εντοπίσουμε και να αποτρέψουμε τις επιθέσεις βίαιων δυνάμεων, θα πρέπει να σημειώσουμε κάποιους άλλους όρους που ενδέχεται να συναντήσετε σχετικά με αυτό το θέμα.

Υβριδικές επιθέσεις βίας

Μια επίθεση βίαιης δύναμης χρησιμοποιεί μια συστηματική προσέγγιση για την εικασία που δεν χρησιμοποιεί εξωτερική λογική. Παρόμοιες επιθέσεις περιλαμβάνουν α επίθεση λεξικού, που μπορεί να χρησιμοποιήσει μια λίστα λέξεων από το λεξικό για να σπάσει τον κώδικα. Άλλες επιθέσεις ενδέχεται να ξεκινούν με τους συνήθεις κωδικούς πρόσβασης. Αυτές μερικές φορές περιγράφονται ως βίαιες επιθέσεις δυνάμεων. Ωστόσο, επειδή χρησιμοποιούν κάποια λογική για να αποφασίσει ποιες επαναλήψεις μπορεί να είναι οι πιο πιθανές πρώτες, αναφέρονται με μεγαλύτερη ακρίβεια ως επιθέσεις υβριδικών βίαιων δυνάμεων.

Αντίστροφη επίθεση βίαιης δύναμης

Υπάρχει μια αντίστροφη βίαιη επίθεση χρησιμοποιώντας έναν κοινό κωδικό πρόσβασης ή μια ομάδα κωδικών πρόσβασης εναντίον πολλαπλών πιθανών ονομάτων χρηστών. Αυτό δεν στοχεύει έναν μόνο χρήστη, αλλά μπορεί να χρησιμοποιηθεί για να προσπαθήσει να αποκτήσει πρόσβαση σε ένα συγκεκριμένο δίκτυο.

Η καλύτερη προστασία από αυτό το είδος επίθεσης είναι η χρήση ισχυρών κωδικών πρόσβασης ή από άποψη διαχειριστή, η χρήση ισχυρών κωδικών πρόσβασης.

Πιστοποίηση γέμιση

Η γνησιότητα της γνησιότητας είναι μια μοναδική μορφή βίαιης επίθεσης χρησιμοποιεί παράνομα ζεύγη ονόματος χρήστη και κωδικού πρόσβασης. Αν είναι γνωστό ένα ζεύγος όνομα χρήστη / κωδικού πρόσβασης, ένας εισβολέας μπορεί να το χρησιμοποιήσει για να προσπαθήσει να αποκτήσει πρόσβαση σε πολλούς ιστότοπους. Μόλις βρίσκονται στο λογαριασμό ενός χρήστη, έχουν πλήρη έλεγχο αυτού του λογαριασμού και έχουν πρόσβαση σε οποιαδήποτε από τις λεπτομέρειες που κατέχει.

Προφυλάξεις όπως τα ερωτήματα επαλήθευσης ταυτότητας δύο παραγόντων και ασφάλειας μπορούν να βοηθήσουν στην πρόληψη ζημιών από αυτές τις επιθέσεις. Ωστόσο, η καλύτερη προστασία είναι να μην χρησιμοποιούν οι χρήστες τον ίδιο κωδικό πρόσβασης για πολλούς λογαριασμούς.

Ο στόχος μιας επίθεσης βίαιης δύναμης

Μόλις ένας χάκερ κάνει μια επιτυχημένη προσπάθεια σύνδεσης, ποιο είναι το επόμενο; Η απάντηση είναι ότι μπορούν να γίνουν πολλά πράγματα. Εδώ είναι μερικές από τις κύριες:

  • Κλέβοντας ή εκθέτοντας τις προσωπικές πληροφορίες των χρηστών που βρίσκονται μέσα σε λογαριασμούς στο διαδίκτυο
  • Συγκομιδή σύνολα εντολών προς πώληση σε τρίτους
  • Παρουσίαση ως κατόχους λογαριασμού για να εξαπλωθεί ψεύτικο περιεχόμενο ή συνδέσεις ηλεκτρονικού "ψαρέματος"
  • Κλέβουν πόρους συστήματος για χρήση σε άλλες δραστηριότητες
  • Υποβάθμιση μιας ιστοσελίδας μέσω της απόκτησης πρόσβασης σε διαχειριστικά διαπιστευτήρια
  • Διανομή κακόβουλου λογισμικού ή ανεπιθύμητου περιεχομένου ή ανακατεύθυνση τομέων σε κακόβουλο περιεχόμενο

Όπως αναφέρθηκε, οι επιθέσεις βίαιης δύναμης μπορούν επίσης να χρησιμοποιηθούν για να δοκιμαστούν τα τρωτά σημεία του συστήματος, οπότε δεν είναι πάντα κακόβουλα.

Παραδείγματα επιθέσεων βίας με βία

Οι βίαιες επιθέσεις των δυνάμεων λαμβάνουν χώρα όλο το χρόνο και υπάρχουν πολλά παραδείγματα υψηλού προφίλ για να μιλήσουν. Πιθανότατα δεν γνωρίζουμε καν για πολλές από τις παραβιαζόμενες και συνεχείς επιθέσεις, αλλά εδώ είναι μερικές που έχουν φθάσει στο φως τα τελευταία χρόνια:

  • Alibaba: Μια μαζική επίθεση 2016 βίαιης δύναμης στον δημοφιλή ιστότοπο ηλεκτρονικού εμπορίου επηρέασε εκατομμύρια λογαριασμούς.
  • Magento: Τον Μάρτιο του 2018, ο Magento έπρεπε να προειδοποιήσει τους χρήστες ότι έως και 1.000 πίνακες διαχειριστών είχαν υποστεί βλάβη ως αποτέλεσμα βίαιων επιθέσεων δυνάμεων.
  • Κοινοβούλιο Βόρειας Ιρλανδίας: Επίσης, τον Μάρτιο του 2018, οι λογαριασμοί πολλών μελών του Κοινοβουλίου της Βόρειας Ιρλανδίας προσεγγίστηκαν από επιτιθέμενους βίαιης βίας.
  • Westminster Κοινοβούλιο: Μια προηγούμενη επίθεση έπληξε το Κοινοβούλιο του Westminster το 2017, όπου διακυβεύθηκαν έως και 90 λογαριασμοί ηλεκτρονικού ταχυδρομείου.
  • Firefox: Διαπιστώθηκε στις αρχές του 2018 ότι το χαρακτηριστικό του «κύριου κωδικού πρόσβασης» του Firefox μπορεί εύκολα να επιτεθεί με βίαιη δύναμη. Αυτό σημαίνει ότι τα τελευταία εννέα χρόνια ενδέχεται να έχουν εκτεθεί τα διαπιστευτήρια πολλών χρηστών.

Παρόλο που οι βίαιες επιθέσεις δύναμης χρησιμοποιούνται συχνά από εγκληματίες, αυτοί μπορώ συμβάλλουν στη δοκιμή συστημάτων. Επιπλέον, μπορούν να προσφέρουν μια επιλογή δημιουργίας αντιγράφων ασφαλείας για την ανάκτηση του κωδικού πρόσβασης, εάν έχουν εξαντληθεί άλλες μέθοδοι.

Πώς να εντοπίσετε μια επίθεση βίαιης δύναμης

Δεν είναι ασυνήθιστο να λαμβάνετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από έναν φορέα παροχής υπηρεσιών που να σας λέει ότι κάποιος συνδεθεί στο λογαριασμό σας από τυχαία τοποθεσία. Όταν συμβεί αυτό, είναι πιθανό να έχετε πέσει θύμα μιας επίθεσης βίαιης δύναμης. Σε αυτήν την περίπτωση, είναι σκόπιμο να αλλάξετε τον κωδικό πρόσβασής σας αμέσως. Ίσως θελήσετε ακόμη και να αλλάξετε τον κωδικό πρόσβασής σας για ευαίσθητους λογαριασμούς σε τακτική βάση, μόνο σε περίπτωση που έχετε πέσει θύμα μιας αδιάγνωστης ή μη αναφερθείσας βίαιης βίας.

Εάν είστε διαχειριστής δικτύου, είναι σημαντικό για την ασφάλεια του ιστότοπού σας και των χρηστών σας να προσέχουν τα σημάδια μιας επίθεσης βίαιης δύναμης, ιδιαίτερα μιας επιτυχημένης. Αν και μια δέσμη ανεπιτυχών συνδέσεων θα μπορούσε να είναι από έναν ξεχασμένο χρήστη, οι πιθανότητες είναι ότι η περιοχή είναι υπό επίθεση. Ακολουθούν ορισμένες ενδείξεις που πρέπει να προσέξετε:

  • Πολλές αποτυχημένες προσπάθειες σύνδεσης από την ίδια διεύθυνση IP. Παρόλο που αυτό θα μπορούσε να είναι αποτέλεσμα ενός διακομιστή μεσολάβησης που χρησιμοποιείται από έναν μεγάλο οργανισμό.
  • Προσπάθειες σύνδεσης με πολλαπλά ονόματα χρήστη από την ίδια διεύθυνση IP. Και πάλι, αυτό θα μπορούσε απλά να γίνει από μια μεγάλη οργάνωση.
  • Πολλαπλές προσπάθειες σύνδεσης για ένα μοναδικό όνομα χρήστη που προέρχεται από διαφορετικές διευθύνσεις IP. Αυτό θα μπορούσε επίσης να είναι ένα άτομο που χρησιμοποιεί ένα πληρεξούσιο.
  • Ένα ασυνήθιστο πρότυπο αποτυχημένων προσπαθειών σύνδεσης, για παράδειγμα, ακολουθώντας ένα διαδοχικό αλφαβητικό ή αριθμητικό μοτίβο.
  • Ένα μη κανονικό ποσό εύρους ζώνης που χρησιμοποιείται μετά από μια επιτυχημένη προσπάθεια σύνδεσης. Αυτό θα μπορούσε να σηματοδοτήσει μια επίθεση σχεδιασμένη να κλέψει πόρους.

Από τη σκοπιά του χρήστη, μπορεί να είναι πολύ δύσκολο να γνωρίζετε αν ο λογαριασμός σας έχει παραβιαστεί από μια επίθεση βίας. Εάν λάβετε μια ειδοποίηση αφού παραβιαστεί ο λογαριασμός σας, η καλύτερη δυνατή ενέργεια είναι να ελέγξετε το λογαριασμό σας για οποιεσδήποτε αλλαγές δεν πραγματοποιήθηκαν από εσάς και να αλλάξετε τον κωδικό πρόσβασής σας αμέσως.

Σχετιζομαι με: Τι πρέπει να κάνετε εάν ο λογαριασμός σας ή το ηλεκτρονικό ταχυδρομείο έχει παραβιαστεί

Τι μπορείτε να κάνετε για να αποφύγετε μια οξεία επίθεση

Οι βίαιες επιθέσεις δύναμης είναι εύκολο να εντοπιστούν απλά λόγω του μεγάλου αριθμού προσπαθειών σύνδεσης. Θα σκεφτόσαστε ότι η αποτροπή μιας επίθεσης θα ήταν τόσο απλή όσο η παρεμπόδιση της διεύθυνσης IP από την οποία προέρχονται οι προσπάθειες σύνδεσης. Δυστυχώς, αυτό δεν είναι τόσο απλό όσο οι χάκερ μπορούν να χρησιμοποιήσουν εργαλεία που περνούν απόπειρες μέσω ανοιχτών διακομιστών μεσολάβησης, ώστε να προέρχονται από διαφορετικές διευθύνσεις IP. Ωστόσο, αν είστε χρήστης ή διαχειριστής, μπορείτε να αποτρέψετε μια επιτυχημένη επίθεση βίαιης δύναμης από:

  1. Χρησιμοποιώντας ή απαιτώντας ισχυρούς κωδικούς πρόσβασης
  2. Επιτρέποντας έναν περιορισμένο αριθμό προσπαθειών σύνδεσης
  3. Χρησιμοποιώντας τη χρήση των CAPTCHAs
  4. Καθορισμός χρονικών καθυστερήσεων μεταξύ των προσπαθειών
  5. Ζητώντας ερωτήσεις ασφαλείας
  6. Ενεργοποίηση επαλήθευσης δύο παραγόντων
  7. Χρησιμοποιώντας πολλαπλές διευθύνσεις URL σύνδεσης
  8. Πετώντας το λογισμικό επίθεσης

Δεδομένου ότι τα περισσότερα μέτρα πρέπει να εφαρμοστούν από έναν διαχειριστή, το τμήμα αυτό θα επικεντρωθεί σε πράγματα από αυτήν την οπτική γωνία. Οι χρήστες θα πρέπει να λαμβάνουν υπόψη τους τομείς στους οποίους μπορούν να βοηθήσουν στην ενίσχυση του συστήματος, όπως η χρήση ισχυρών κωδικών πρόσβασης και η αξιοποίηση των προαιρετικών λειτουργιών ασφαλείας.

1. Ισχυροί κωδικοί πρόσβασης

Εάν είστε διαχειριστής δικτύου, μπορείτε να βοηθήσετε στην αποτροπή επιτυχημένων επιθέσεων βίαιης δύναμης απαιτώντας από τους χρήστες να εισάγουν ισχυρούς κωδικούς πρόσβασης. Για παράδειγμα, θα μπορούσατε να απαιτήσετε ένα ορισμένο μήκος και ότι ο κωδικός πρόσβασης περιέχει συγκεκριμένα χαρακτηριστικά, όπως ένα συνδυασμό κεφαλαίων και πεζών γραμμάτων μαζί με αριθμούς και ειδικούς χαρακτήρες.

Από την άποψη του χρήστη, ένας ισχυρός κωδικός πρόσβασης είναι επιτακτική. Η χρήση ενός κοινού κωδικού πρόσβασης ή μιας απλής λέξης από ένα λεξικό θα κάνει πολύ πιο εύκολο για ένα εργαλείο επίθεσης βίαιης δύναμης να προσγειωθεί στο σωστό. Έρχεται με έναν σταθερό κωδικό πρόσβασης μπορεί να είναι δύσκολη, αλλά εδώ είναι μερικές συμβουλές:

  • Οι μακρύτεροι κωδικοί πρόσβασης είναι καλύτεροι, καθώς θα χρειαστεί ένα πιο διαδοχικό εργαλείο για να περάσουν από τις επαναλήψεις.
  • Χρησιμοποιώντας ένα συνδυασμό κεφαλαίων και κεφαλαίων γραμμάτων, αριθμών και ειδικών χαρακτήρων, ο κωδικός θα είναι ισχυρότερος.
  • Ποτέ μη χρησιμοποιείτε τον ίδιο κωδικό πρόσβασης για διαφορετικούς λογαριασμούς θα σας κάνει λιγότερο ευάλωτους σε ορισμένους τύπους επίθεσης.

Φυσικά, η προσέγγιση και η ανάμνηση ισχυρών κωδικών πρόσβασης μπορεί να είναι δύσκολη, αλλά υπάρχουν εργαλεία που θα σας βοηθήσουν. Αυτά περιλαμβάνουν εργαλεία δημιουργίας κωδικού πρόσβασης, εργαλεία ελέγχου δύναμης κωδικού πρόσβασης και εργαλεία διαχείρισης κωδικών πρόσβασης όπως LastPass, KeePass, Dashlane και Sticky Password.

2. Περιορισμένος αριθμός προσπαθειών σύνδεσης

Μια κοινή άμυνα εναντίον μιας επίθεσης βίαιης δύναμης είναι απλώς να περιοριστεί ο αριθμός των προσπαθειών σύνδεσης σε έναν λογικό αριθμό, ίσως κάπου μεταξύ πέντε και δέκα. Αν το κάνετε αυτό, θυμηθείτε ακριβώς παρέχουν κάποιο είδος μεθόδου ανάκτησης για τους αυθεντικούς χρήστες να ακολουθήσουν σε περίπτωση που κλείσουν.

Για παράδειγμα, μπορείτε να δώσετε μια επιλογή ανάκτησης, με την οποία ο κωδικός πρόσβασης μπορεί να αλλάξει μέσω επαλήθευσης μέσω ηλεκτρονικού ταχυδρομείου. Ή θα μπορούσατε να παράσχετε έναν αριθμό επικοινωνίας υποστήριξης ή ένα μήνυμα ηλεκτρονικού ταχυδρομείου για να φτάσετε σε περίπτωση αποκλεισμού.

Ίσως επίσης σκεφτείτε να θέσετε ένα χρονικό όριο στο μπλοκ. Δεδομένου ότι πολλές βίαιες επιθέσεις δύναμης θα συμβούν σε σύντομο χρονικό διάστημα, ένα προσωρινό κλείδωμα μπορεί να είναι το μόνο που χρειάζεται. Μπορείτε να ρυθμίσετε το χρόνο κλειδώματος σε μια ή δύο ώρες για να ελαχιστοποιήσετε τις αρνητικές επιπτώσεις στη συνολική εμπειρία του χρήστη.

Λάβετε υπόψη σας ότι αυτό είναι μακριά από μια επιλογή αποτυχίας και έρχεται με πολλά πιθανά προβλήματα. Ένα από τα ζητήματα με αυτό το μέτρο είναι ότι μερικά εργαλεία βίαιης δύναμης όχι μόνο να αλλάζουν τον κωδικό πρόσβασης κάθε φορά αλλά επίσης να δοκιμάζουν ένα διαφορετικό όνομα χρήστη για κάθε προσπάθεια.

Εάν οι προσπάθειες αφορούν διαφορετικούς λογαριασμούς, δεν θα κλειδωθεί ένας μόνο λογαριασμός. Περιορισμός του αριθμού των προσπάθειες για κάθε διεύθυνση IP θα ήταν λογικό, αλλά όπως προαναφέρθηκε, μπορούν να χρησιμοποιηθούν διαφορετικές διευθύνσεις IP για κάθε απόπειρα, οπότε αυτό το μέτρο δεν θα ήταν αποτελεσματικό. Μια εναλλακτική λύση θα ήταν να μπλοκ σε βάση προγράμματος περιήγησης ή συσκευής χρησιμοποιώντας cookies.

Ένα άλλο πρόβλημα με αυτήν την τακτική είναι ότι μπορούν να χρησιμοποιηθούν τα lockouts συγκομιδή πραγματικών ονομάτων χρηστών σε μια απόπειρα εικασίας χρήστη όπου μόνο τα πραγματικά ονόματα χρηστών παραδίδουν ένα μήνυμα κλειδώματος. Επιπλέον, ένα κλείδωμα θα μπορούσε πραγματικά να χρησιμοποιηθεί στρατηγικά για να αποκλείσει τους χρήστες για να τους αποτρέψει την πρόσβαση σε λογαριασμούς.

Με όλα αυτά τα δυνητικά ζητήματα που εξετάστηκαν, μια περιορισμένη στρατηγική απόπειρας σύνδεσης θα πρέπει να χρησιμοποιείται μόνο υπό τις κατάλληλες συνθήκες.

3. CAPTCHAs

CAPTCHAs (Πλήρως αυτοματοποιημένες δημόσιες δοκιμές Turing για να πει υπολογιστές και ανθρώπους εκτός) ήταν γύρω για περισσότερο από είκοσι χρόνια. Μπορούν να χρησιμοποιηθούν να προσδιορίσετε αν μια προσπάθεια σύνδεσης γίνεται ή όχι από έναν άνθρωπο. Μερικοί CAPTCHA απλώς ζητούν από τον χρήστη να επανατυλίξει κάποιο παραμορφωμένο κείμενο, να ελέγξει ένα πλαίσιο ή να απαντήσει σε μια απλή μαθηματική ερώτηση.

Pixbay CAPTCHAΤο Pixabay χρησιμοποιεί ένα απλό CAPTCHA όταν οι μη εγγεγραμμένοι χρήστες κάνουν λήψη δωρεάν εικόνων.

Άλλοι είναι λίγο πιο περίπλοκοι και ζητούν από τους χρήστες να εντοπίζουν αντικείμενα στις εικόνες.

Δεν είναι εκπληκτικό ότι η απλότητα των CAPTCHAs σημαίνει ότι δεν είναι τόσο δύσκολο να παρακάμψουν. Παρόλα αυτά, θα μπορούσαν τουλάχιστον να αποτελούν ένα εμπόδιο για τους πιθανούς επιτιθέμενους. Τα CAPTCHAs μπορούν να χρησιμοποιηθούν σε συνδυασμό με άλλες τακτικές σε αυτήν τη λίστα, όπως η απαίτηση CAPTCHA μετά από έναν ορισμένο αριθμό αποτυχημένων προσπαθειών σύνδεσης.

4. Χρονικές καθυστερήσεις

Η εφαρμογή μιας χρονικής καθυστέρησης λίγων δευτερολέπτων μεταξύ των προσπαθειών σύνδεσης φαίνεται απλή, αλλά μπορεί να είναι πολύ αποτελεσματική. Μερικές βίαιες επιθέσεις δυνάμεων βασίζονται σε μεγάλο αριθμό προσπαθειών σε σύντομο χρονικό διάστημα, με την ελπίδα να χτυπήσουν γρήγορα το σωστό συνδυασμό. Μια σύντομη καθυστέρηση μεταξύ των προσπαθειών μπορεί να είναι σοβαρή επιβραδύνει μια επίθεση στο σημείο όπου δεν αξίζει την προσπάθεια. Από την άλλη πλευρά, η καθυστέρηση μπορεί να είναι ελάχιστα αισθητή στον μέσο χρήστη.

Αυτή η τακτική δεν θα λειτουργήσει για όλες τις επιθέσεις, καθώς ορισμένοι σχεδιάζονται για να είναι σκόπιμα αργή.

5. Ζητήματα ασφάλειας

Ενώ πολλοί χρήστες φοβίζουν τη χρήση ερωτημάτων ασφαλείας, η χρήση τους μπορεί να είναι ακόμη περισσότερο από πόνο για τους εισβολείς που προκαλούν βίαιη βία. Ακόμη και σε στοχευμένες επιθέσεις που περιλαμβάνουν προσωπικές πληροφορίες για έναν συγκεκριμένο χρήστη, θα ήταν δύσκολο να βρεθούν παρελθόντα ερωτήματα ασφαλείας.

Για να έχετε μια καλύτερη εμπειρία χρήστη, θα μπορούσατε ζητήστε μόνο απαντήσεις ασφαλείας μετά από έναν συγκεκριμένο αριθμό αποτυχημένων προσπαθειών σύνδεσης ή κάθε φορά που χρησιμοποιείται μια νέα συσκευή για σύνδεση. Εναλλακτικά, αν έχετε εντοπίσει μια επίθεση, θα ήταν καλό να ζητήσετε από όλους τους χρήστες να απαντήσουν σε μια ερώτηση ασφαλείας κατά τη σύνδεση.

6. Ταυτότητα δύο παραγόντων

Ανάλογα με τη φύση της υπηρεσίας σας, πιθανότατα δεν θέλετε να επιδεινώσετε την εμπειρία του χρήστη επιβάλλοντας έναν κανόνα ελέγχου ταυτότητας δύο παραγόντων. Ωστόσο, είναι ωραίο να μπορείτε να παρέχετε αυτό το χαρακτηριστικό ως επιλογή για περισσότερους χρήστες που έχουν συνείδηση ​​της ασφάλειας.

Θα μπορούσατε να επιλέξετε να προσφέρετε μια απλή διαδικασία σε δύο βήματα, όπως για παράδειγμα διαπιστευτήρια που θα ακολουθούνται από ένα μήνυμα ηλεκτρονικού ταχυδρομείου ή θα μπορούσατε να αφήσετε τον χρήστη να αποφασίσει μεταξύ διαφορετικών επιλογών, συμπεριλαμβανομένων διαπιστευτηρίων, κοινωνικών μέσων, ηλεκτρονικού ταχυδρομείου, SMS και άλλων.

Σημειώστε ότι υπάρχουν δύο διαφορετικές μορφές αυτού του τύπου εξακρίβωσης της ταυτότητας, οι οποίες συχνά συγχέονται ή απλά συνδυάζονται μεταξύ τους. Επαλήθευση σε δύο βήματα (2SV) συνήθως περιλαμβάνει έναν κωδικό επαλήθευσης ή έναν σύνδεσμο, συχνά αποστέλλονται μέσω SMS ή ηλεκτρονικού ταχυδρομείου.

Έλεγχος ταυτότητας δύο παραγόντων (2FA) συνήθως χρησιμοποιεί διαφορετικές μορφές επαλήθευσης ως τον δεύτερο παράγοντα. Αυτό θα μπορούσε να περιλαμβάνει πράγματα όπως keycards ή fobs, ή βιομετρικές μέθοδοι ταυτοποίησης, όπως δακτυλικά αποτυπώματα ή σαρώσεις αμφιβληστροειδούς.

7. Μοναδικές διευθύνσεις URL σύνδεσης

Επειδή δεν υπάρχουν πραγματικά συγκεκριμένες επιλογές για την παρεμπόδιση των προσπαθειών βίας, είναι σοφό να εφαρμοστούν πολλαπλές στρατηγικές άμυνας. Κάποια από αυτά θα μπορούσαν απλώς να περιλαμβάνουν τακτικές εκτροπής. Μια τέτοια μέθοδος είναι να να παρέχουν διαφορετικές διευθύνσεις URL για τους χρήστες από τους οποίους θα συνδεθεί. Σε αυτήν την περίπτωση, κάθε χρήστης είτε θα έχει μια μοναδική διεύθυνση URL σύνδεσης είτε θα χρησιμοποιεί μια διεύθυνση URL που μοιράζεται με ένα σύνολο άλλων χρηστών.

Αυτή η μέθοδος θα ήταν ιδιαίτερα χρήσιμη στην αποτροπή επιθέσεων που χρησιμοποιούνται για τη συγκομιδή ονομάτων χρηστών, καθώς κάθε διεύθυνση URL θα παρέχει περιορισμένο αριθμό πληροφοριών. Αυτή δεν είναι μια μέθοδος πρώτης κατηγορίας με κανένα τρόπο, αλλά θα μπορούσε να επιβραδύνει μια επίθεση.

8. Τραβήξτε το σύστημα

Μια άλλη πιθανή διορθωτική τακτική είναι να αλλάξετε τα πράγματα για να συγχέουμε τον εισβολέα (ή μάλλον το λογισμικό που χρησιμοποιείται). Για παράδειγμα, μερικά bots έχουν εκπαιδευτεί για να αναγνωρίζουν λάθη, αλλά θα μπορούσατε να τα χρησιμοποιήσετε ανακατευθύνει σε διαφορετικές σελίδες αποτυχίας για ταυτόχρονες αποτυχημένες προσπάθειες σύνδεσης. Αυτό θα σήμαινε ότι ο επιτιθέμενος θα πρέπει τουλάχιστον να προχωρήσει σε πράγματα με πιο εξελιγμένο λογισμικό.

Άλλες επιλογές περιλαμβάνουν την πρόσβαση σε έναν λογαριασμό, αλλά στη συνέχεια ζητώντας έναν κωδικό πρόσβασης σε μια νέα σελίδα ή ακόμη και παρέχοντας πρόσβαση σε έναν λογαριασμό με πολύ περιορισμένες δυνατότητες.

Εναλλακτικά, μπορείτε να χρησιμοποιήσετε αντίστροφη μέθοδο και ενσωματώστε ένα αποτυχημένο λάθος σύνδεσης στον κώδικα της ιστοσελίδας. Ακόμη και με μια επιτυχημένη προσπάθεια σύνδεσης, ένα bot θα μπορούσε να εξαπατηθεί για να το παραδώσει ως μια αποτυχημένη προσπάθεια. Αυτή η μορφή παρατήρησης χρησιμοποιείται συχνά για να καταστήσει πιο δύσκολη για μια αυτοματοποιημένη επίθεση να καταλάβει εάν μια επίθεση βίαιης δύναμης απέτυχε ή πέτυχε.

Άλλες μορφές εμπλοκής θα μπορούσαν επίσης να βοηθήσουν στην προστασία από μια προσπάθεια βίαιης δύναμης. Αυτή η τακτική μπορεί να είναι αρκετή για να αποβάλει τον μέσο άνθρωπο που αναζητά απλά ένα αδύναμο σύστημα για να διεισδύσει. Αλλά αυτά τα κόλπα θα μπορούσαν πιθανώς να παρακάμπτονται από έναν αποφασισμένο επιτιθέμενο και μπορεί να απαιτούν πολλές προσπάθειες εκ των προτέρων.

Η κατώτατη γραμμή για την προστασία από τις βίαιες επιθέσεις δυνάμεων

Όπως μπορείτε να δείτε, υπάρχουν πολλές επιλογές για να βοηθήσετε στην αποφυγή επιτυχούς επίθεσης. Επειδή η φύση μιας επίθεσης βίαιης δύναμης ποικίλλει κατά περίπτωση, δεν υπάρχει πραγματικά μια γενική μέθοδος πρόληψης. Ως εκ τούτου, ίσως είναι καλύτερο να εξετάσετε τη χρήση ενός συνδυασμού διαφόρων στρατηγικών για να δημιουργήσετε μια σταθερή γραμμή άμυνας.

Σχετιζομαι με:
30+ δωρεάν εργαλεία για τη βελτίωση της ασφάλειας για την ιστοσελίδα σας και τους επισκέπτες σας
Ο οδηγός Jargon για την ασφάλεια του υπολογιστή και του Διαδικτύου

Πιστοποίηση εικόνας: Γκίνο Κρεσκόλι (με άδεια βάσει της παραγράφου CC BY 2.0)

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

51 − 48 =