Hjemmeside » Sikkerhet » Passord Spray Attack Definisjon og forsvare deg selv

    Passord Spray Attack Definisjon og forsvare deg selv

    De to vanligste metodene for å få tilgang til uautoriserte kontoer er (a) Brute Force Attack, og (b) Password Spray Attack. Vi har forklart Brute Force Attacks tidligere. Denne artikkelen fokuserer på Passord Spray Attack - hva det er og hvordan du kan beskytte deg mot slike angrep.

    Passord Spray Attack Definisjon

    Passord Spray Attack er ganske motsatt av Brute Force Attack. I Brute Force-angrep velger hackere en sårbar ID og skriver inn passord en etter en håp om at noen passord kan gi dem inn. I utgangspunktet er Brute Force mange passord som er brukt til bare én ID.

    Kommer til Passord Spray-angrep, er det ett passord som er brukt til flere bruker-IDer, slik at minst en av bruker-ID-en er kompromittert. For passordspray-angrep samler hackere flere bruker-IDer ved hjelp av sosialteknikk eller andre phishing-metoder. Det skjer ofte at minst en av disse brukerne bruker et enkelt passord som 12345678 eller p @ ssw0rd. Dette sikkerhetsproblemet (eller mangel på informasjon om hvordan du oppretter sterke passord) utnyttes i Passordspray Attacks.

    I et Passordspray Attack ville hackeren bruke et nøye konstruert passord for alle bruker-IDene han eller hun har samlet. Hvis det er heldig, kan hackeren få tilgang til en konto der han / hun kan trenge videre inn i datanettverket.

    Passord Spray Attack kan dermed defineres som å bruke det samme passordet til flere brukerkontoer i en organisasjon for å sikre uautorisert tilgang til en av disse kontoene.

    Brute Force Attack vs Password Spray Attack

    Problemet med Brute Force Attacks er at systemene kan låses ned etter et visst antall forsøk med forskjellige passord. For eksempel, hvis du konfigurerer serveren til å godta bare tre forsøk, ellers låser systemet ned der innlogging finner sted, vil systemet låse seg ned for bare tre ugyldige passordoppføringer. Noen organisasjoner tillater tre mens andre tillater opptil ti ugyldige forsøk. Mange nettsteder bruker denne låsemetoden i disse dager. Denne forholdsregelen er et problem med Brute Force Attacks, da systemlåsen vil varsle administratoren om angrepet.

    For å omgå det ble ideen om å samle bruker-ID og bruk av sannsynlige passord til dem opprettet. Med Passord Spray Attack også, er visse forholdsregler utført av hackerne. Hvis de for eksempel forsøkte å bruke passord1 til alle brukerkontoer, begynner de ikke å legge inn passord2 på disse kontoene kort etter at de har fullført første runde. De vil forlate en periode på minst 30 minutter blant hackingforsøk.

    Beskytter mot Passord Spray Attacks

    Både Brute Force Attack og Password Spray-angrep kan stoppes midtveis, forutsatt at det er relaterte sikkerhetspolitikker på plass. 30 min-gapet hvis det er utelatt, vil systemet igjen låse seg dersom en bestemmelse er gjort for det. Enkelte andre ting kan også brukes, som å legge til tidsforskjell mellom pålogginger på to brukerkontoer. Hvis det er en brøkdel av et sekund, øker timingen for to brukerkontoer for å logge inn. Slike retningslinjer hjelper deg med å varsle administrasjonene som deretter kan slå av serverne eller låse dem ned slik at det ikke skjer noen lese-skrive-operasjon på databaser.

    Den første tingen å beskytte organisasjonen mot Password Spray Attacks er å utdanne dine ansatte om typene angrep av sosialteknikk, phishing-angrep og viktigheten av passord. På den måten vil ansatte ikke bruke forutsigbare passord for sine kontoer. En annen metode er admins som gir brukerne sterke passord, forklarer behovet for å være forsiktige slik at de ikke legger ned passordene og stikker det til sine datamaskiner.

    Det finnes noen metoder som hjelper til med å identifisere svakhetene i organisatoriske systemene dine. Hvis du for eksempel bruker Office 365 Enterprise, kan du kjøre Attack Simulator for å vite om noen av dine ansatte bruker et svakt passord.