خرابکارها از انواع حملههای سایبری برای بدست آوردن اطلاعات حیاتی و مهم شرکتها استفاده میکنند. این میتواند شامل حمله روز صفر، حملههای زنجیره تامین، و موارد دیگر باشد. با اینحال یکی از متداولترین راههایی که خرابکارها برای نفوذ استفاده میکنند، به خطر انداختن پسوردهاست. یکی از حملههایی که علیه پسوردها صورت میگیرد، حمله اسپری کردن پسورد است.در این مقاله میخوانیم که این حمله چیست و شرکتها چگونه میتوانند از خود محافظت کنند.
حمله اسپری کردن پسورد نوع خاصی از حمله رمزعبور است که میتواند امنیت دادههای شما را به خطر بیندازد.
حمله اسپری کردن رمزعبور – password spraying attack چیست؟
حمله password spraying با حمله Brute force متفاوت است. در حمله جستجوی فراگیر یا بروت فورس، چندین رمزعبور برای یک حساب تست میشود. اما در حمله اسپری کردن رمزعبور، یک پسورد برای چندین حساب کاربری تست میشود.
بسیاری از مدیران سیستم، تعداد تلاشهای ناموفق در بازه زمانی مشخصی را تعیین میکنند تا جلوی حملات رمزعبور مانند دیکشنری و بروت فورس را بگیرند.برای مثال بعد از دو تلاش ناموفق حساب کاربری برای مدت زمان مشخصی قفل میشود، و یا حتما باید با مدیر سیستم تماس بگیرند تا حساب قفل شده بازگردانده شود. یکی از مزیتهای حمله اسپری کردن پسورد این است که مهاجم حمله را در چندین حساب پخش میکند و بدین ترتیب به جلوگیری از قفل شدن حساب کمک میکند.
مهاجم ممکن است با یک رمزعبور پیشفرض یا رمزعبور لو رفته به یک محیط حمله کند. سپس این رمزعبور را روی تمام حسابهای کاربری آن محیط امتحان میکند، احتمال این وجود دارد که کاربری رمزعبور پیشفرض لو رفته را تغییر نداده باشد.
از حمله password spraying جلوگیری کنید
مانند دیگر تهدیدهای امنیت سایبری، یک روش خاص و مشخص برای جلوگیری از همه حملهها وجود ندارد. در عوض امنیت گذرواژه شامل رویکرد چند لایه است :
- سیاست قفل کردن حساب کاربری بعد از چند تلاش ناموفق
- سیاست ایجاد رمزعبور قدرتمند برای حسابهای کاربری
- محافظت در برابر رمزعبورهای افشا شده
- اعمال احراز هویت چندعااحرازهویت چند عاملهمله
سیاست قفل کردن حساب کاربری بعد از چند تلاش ناموفق
همانطور که قبلا گفته شد، قفل شدن حساب کاربری جلوی مهاجم برای تلاشهای پیدرپی تا زمان شکستن رمزعبور را میگیرد.
سازمانها و شرکتها میتوانند تلاشهای وارد کردن رمزعبور نادرست را محدود کنند، حد مشخصی برای آن داشته باشند.
با اینکه حمله اسپری کردن رمزعبور، این سیاست را مانعی در برابر خود نمیبیند! اما سیاست قفل شدن حساب کاربری یکی از دفاعها خوب در برابر حمله جستجوی فراگیر است.
سیاست ایجاد رمزعبور قدرتمند برای حسابهای کاربری
پسوردهای ضعیف یا آندسته رمزعبورهایی که براحتی قابل حدس هستند به دلایل واضحی برای شرکتها و مشاغل خطرناک هستند.
سیاست رمزعبور در شرکتها طول، پیچیدگی و محتوای رمزعبور حسابهای کاربری کارمندان را تعیین میکند. سرویس Active Directory مایکروسافت امکان ایجاد خط مشی اولیه رمزعبور اولیه که توسط شرکتها مورد استفاده قرار میگیرد را میدهد. با اینحال شرکتها باید نسبت به پسوردهای افشا شده و سیاستهای جدید رمزعبور از راهحلهای دیگری نیز استفاده کنند.
محافظت در برابر رمزعبورهای افشا شده
مهاجمان میدانند که بیشتر کاربران از یک رمزعبور برای بیشتر حسابهای کاربریشان استفاده میکنند. بنابراین حتی وقتی رمزعبورها افشا شده باشد، باز هم احتمال آن وجود دارد که کاربری از همان رمزعبور برای حساب کاربری خود استفاده کند.
بهمین دلیل بیشتر سازمانها، در اکتیودایرکتوری رمزعبورهای موجودشان را برای پیدا کردن رمزعبور افشا شده جستجو میکنند. قبلا گفته شد که Active Directory نسبت به رمزعبورهای افشا شده هیچ حفاظتی ارائه نمیکند و بدین منظور باید از راهحلهای دیگر استفاده کرد.
اعمال احراز هویت چندعامله
در کنار همه موارد بالا، سازمانها از احراز هویت چند عامله نیز استفاده میکنند. احراز هویت چند عاملی ترکیبی است از چیزی که میدانید (رمزعبور) با چیزی که دارید (دستگاه احراز هویت سختافزاری).
استفاده از این ویژگی امنیتی باعث میشود که مهاجمان حتی با در دست داشتن رمزعبور نتوانند به حساب کاربری و اطلاعات آن دسترسی داشته باشند، چون به چیز دیگری برای احراز هویت نیاز دارند که به آن دسترسی ندارند (دستگاه احراز هویت).
منبع: https://thehackernews.com/2021/08/how-companies-can-protect-themselves.html