Hemsida » säkerhet » Lösenordspray Attack Definition och försvara dig själv

    Lösenordspray Attack Definition och försvara dig själv

    De två vanligaste metoderna för att få tillgång till obehöriga konton är (a) Brute Force Attack och (b) Password Spray Attack. Vi har förklarat Brute Force Attacks tidigare. Denna artikel fokuserar på Lösenordspray Attack - vad det är och hur man skyddar dig mot sådana attacker.

    Lösenordspray Attack Definition

    Lösenordspray Attack är ganska motsatt av Brute Force Attack. Vid Brute Force-attacker väljer hackare ett sårbart ID och anger lösenord ett efter en och hoppas att ett visst lösenord kan låta dem komma. I grund och botten är Brute Force många lösenord som tillämpas på bara ett ID.

    När det gäller lösenordsprayattacker finns det ett lösenord som tillämpas på flera användar-ID-er, så att åtminstone ett av användarnamnet äventyras. För lösenordsspray-attacker samlar hackare flera användar-ID-er med hjälp av social engineering eller andra phishing-metoder. Det händer ofta att minst en av dessa användare använder ett enkelt lösenord som 12345678 eller ens p @ ssw0rd. Denna sårbarhet (eller brist på information om hur man skapar starka lösenord) utnyttjas i lösenordsprayattacker.

    I ett lösenordssprayattack skulle hackaren tillämpa ett noggrant konstruerat lösenord för alla användar-ID-er som han eller hon har samlat in. Om det är lyckligt kan hackaren få tillgång till ett konto från vilket han / hon kan tränga in i datornätverket ytterligare.

    Lösenordspray Attack kan således definieras som att använda samma lösenord till flera användarkonton i en organisation för att säkra obehörig åtkomst till en av dessa konton.

    Brute Force Attack vs Password Spray Attack

    Problemet med Brute Force Attacks är att systemen kan låsas ner efter ett visst antal försök med olika lösenord. Om du till exempel konfigurerar servern för att bara acceptera tre försök, låser du det system där inloggningen annars sker, annars kommer systemet att stängas för bara tre ogiltiga lösenordsposter. Vissa organisationer tillåter tre medan andra tillåter upp till tio ogiltiga försök. Många webbplatser använder den här låsningsmetoden idag. Denna försiktighet är ett problem med Brute Force Attacks, eftersom systemlåsningen kommer att varna administratörerna om attacken.

    För att kringgå det skapades idén om att samla användar-ID och tillämpa sannolika lösenord för dem. Med lösenordsspray Attack övas vissa försiktighetsåtgärder av hackarna. Om de till exempel försökte söka lösenord1 till alla användarkonton börjar de inte börja använda password2 till dessa konton snart efter avslutad första omgång. De lämnar en period på minst 30 minuter bland hackingförsök.

    Skydda mot lösenordsprutattack

    Både Brute Force Attack och Password Spray attacker kan stoppas halvvägs, förutsatt att det finns relaterade säkerhetspolicyer på plats. 30 minuters klyftan, om den lämnas ut, kommer systemet att låsa igen om en bestämmelse görs för det. Vissa andra saker kan också tillämpas, som att lägga till tidsskillnad mellan inloggningar på två användarkonton. Om det är en bråkdel av en sekund ökar timingen för två användarkonton att logga in. Sådana policyer hjälper till att varna förvaltningarna, vilka kan stänga av servrarna eller låsa dem så att ingen läsning sker på databaser.

    Det första som skyddar din organisation från lösenordssprutattacker är att utbilda dina anställda om typerna av socialteknikattacker, phishing-attacker och viktiga lösenord. På det sättet kommer anställda inte använda några förutsägbara lösenord för sina konton. En annan metod är administratörer som ger användarna ett starkt lösenord som förklarar behovet av att vara försiktig så att de inte noterar ner lösenorden och håller den på sina datorer.

    Det finns några metoder som hjälper till att identifiera sårbarheterna i dina organisationssystem. Om du till exempel använder Office 365 Enterprise kan du köra Attack Simulator för att veta om någon av dina anställda använder ett svagt lösenord.