Salasanasuojaus määritellään ja puolustetaan itseäsi

Sisällysluettelo:

Salasanasuojaus määritellään ja puolustetaan itseäsi
Salasanasuojaus määritellään ja puolustetaan itseäsi

Video: Salasanasuojaus määritellään ja puolustetaan itseäsi

Video: Salasanasuojaus määritellään ja puolustetaan itseäsi
Video: Top 10 Outlook Free Add-ins - YouTube 2024, Marraskuu
Anonim

Kaksi yleisintä tapaa käyttää luvattomia tilejä ovat (a) Brute Force Attack ja (b) Password Spray Attack. Olemme selittäneet Brute Force Attacks aiemmin. Tämä artikkeli keskittyy Salasanasuihkun hyökkäys - mitä se on ja miten suojautua tällaisilta hyökkäyksiltä.

Salasanasuojaus määritelmä

Salasana Spray Attack on aivan päinvastoin kuin Brute Force Attack. Brute Force -hyökkäyksissä hakkerit valitsevat haavoittuvimman tunnuksen ja syöttävät salasanat yksi toisensa jälkeen toivoen, että jokin salasana saattaa antaa heidät sisään. Pohjimmiltaan Brute Force on monia salasanoja, joita sovelletaan vain yhteen tunnukseen.

Image
Image

Password Spray -hyökkäyksille saapuu useita salasanoja useisiin käyttäjätunnuksiin, jotta ainakin yksi käyttäjätunnuksesta vaarantuu. Salasanasuihkutyökaluilla hakkerit keräävät useita käyttäjätunnuksia sosiaalisen suunnittelun tai muiden tietojenkalastustekniikoiden avulla. Usein käy niin, että ainakin yksi näistä käyttäjistä käyttää yksinkertaista salasanaa 12345678 tai jopa p @ ssw0rd. Tämä haavoittuvuus (tai vahvan salasanan luomisen puute) käytetään Salasanasuihkutussukelluksissa.

Salasanasuihkusapusta hakkeri soveltaisi huolellisesti rakennettua salasanaa kaikkiin käyttäjätunnuksiin, jotka hän on kerännyt. Jos onnekas, hakkeri voi päästä johonkin tiliin, josta hän voi edelleen tunkeutua tietokoneverkkoon.

Salasanasuihkun hyökkäys voidaan näin ollen määritellä soveltaen samaa salasanaa useille organisaatiossa olevista käyttäjätileistä, joilla suojataan luvaton pääsy johonkin näistä tileistä.

Brute Force Attack vs. salasanasuihkutuki

Brute Force Attacksin ongelma on se, että järjestelmät voidaan lukita tietyn määrän eri salasanoja käyttävien yritysten jälkeen. Jos esimerkiksi olet määrittänyt palvelimen hyväksymään vain kolme yritystä, jotka muuten estävät järjestelmää, jossa kirjaudutaan sisään, järjestelmä lukkiutuu vain kolmesta virheellisestä salasanasta. Jotkut organisaatiot sallivat kolme, kun taas toiset sallivat jopa kymmenen kelpaa yritystä. Monet sivustot käyttävät tätä lukitusmenetelmää näinä päivinä. Tämä varotoimi on ongelma Brute Force Attacks -ohjelmassa, koska järjestelmän lukitus ilmoittaa järjestelmänvalvojille hyökkäyksestä.

Tämän kiertämiseksi syntyi ajatus käyttäjien tunnusten keräämisestä ja todennäköisten salasanojen käyttämisestä. Myös Password Spray Attackin avulla tietyt varotoimet harjoittavat hakkereita. Jos he esimerkiksi yrittivät käyttää salasanaa1 kaikkia käyttäjätilejä, he eivät aloita salasanan2 käyttämistä näihin tileihin pian ensimmäisen kierroksen jälkeen. He jättävät vähintään 30 minuutin ajan hakkerointiyritysten keskuudessa.

Suojaus salasanasuihkulla

Sekä Brute Force Attack että Password Spray -hyökkäykset voidaan keskeyttää puolivälissä edellyttäen, että niihin liittyy tietoturvapolitiikkoja. Jos 30 minuutin aukko jätetään pois, järjestelmä lukittuu uudelleen, jos siihen tehdään varaus. Tiettyjä muita asioita voidaan myös soveltaa, kuten lisäämällä aikaeroa kahden käyttäjän käyttäjätunnuksen välillä. Jos se on murto-osa, lisää ajoitusta kahden käyttäjän tilin kirjautumiseen. Tällaiset käytännöt auttavat hälyttämään hallinnoijia, jotka voivat sulkea palvelimet tai lukita ne niin, ettei tietokannoissa ole luku-kirjoitusoperaatioita.

Ensimmäinen asia, joka suojaa organisaatiota salasanasuihkutuloksista, on kouluttaa työntekijöitänne sosiaalisten tekniikoiden hyökkäysten, phishing-hyökkäysten ja salasanojen tärkeydestä. Näin työntekijät eivät käytä ennakoitavia salasanoja tileilleen. Toinen tapa on ylläpitäjät, jotka tarjoavat käyttäjille vahvoja salasanoja, selittäen tarve olla varovainen, jotta he eivät tunnista salasanoja ja kiinni tietokoneistaan.

Joitakin menetelmiä auttaa tunnistamaan organisaatiosi haavoittuvuudet. Jos käytät esimerkiksi Office 365 Enterprise -ohjelmaa, voit käyttää Attack-simulaattoria tietääksesi, onko jokin työntekijäsi käyttänyt heikkoa salasanaa.

Suositeltava: