حمله اسپری کردن پسورد چیست و شرکتها چگونه در برابر آن از خود محافظت کنند؟

0
341
حمله اسپری کردن پسورد چیست و شرکتها چگونه در برابر آن از خود محافظت کنند؟

خرابکارها از انواع حمله‌‌های سایبری برای بدست آوردن اطلاعات حیاتی و مهم شرکت‌ها استفاده می‌کنند. این می‌تواند شامل حمله روز صفر، حمله‌های زنجیره تامین، و موارد دیگر باشد. با اینحال یکی از متداول‌ترین راه‌هایی که خرابکارها برای نفوذ استفاده می‌‌کنند، به خطر انداختن پسوردهاست. یکی از حمله‌هایی که علیه پسوردها صورت می‌گیرد، حمله اسپری کردن پسورد است.در این مقاله می‌خوانیم که این حمله چیست و شرکت‌ها چگونه می‌توانند از خود محافظت کنند.

حمله اسپری کردن پسورد نوع خاصی از حمله رمزعبور است که می‌تواند امنیت داده‌های شما را به خطر بیندازد.

حمله اسپری کردن رمزعبور – password spraying attack چیست؟

حمله password spraying با حمله Brute force متفاوت است. در حمله جستجوی فراگیر یا بروت فورس، چندین رمزعبور برای یک حساب تست می‌شود. اما در حمله اسپری کردن رمزعبور، یک پسورد برای چندین حساب کاربری تست می‌شود.

بسیاری از مدیران سیستم، تعداد تلاش‌های ناموفق در بازه زمانی مشخصی را تعیین می‌کنند تا جلوی حملات رمزعبور مانند دیکشنری و بروت فورس را بگیرند.برای مثال بعد از دو تلاش ناموفق حساب کاربری برای مدت زمان مشخصی قفل می‌شود، و یا حتما باید با مدیر سیستم تماس بگیرند تا حساب قفل شده بازگردانده شود. یکی از مزیت‌‌های حمله اسپری کردن پسورد این است که مهاجم حمله را در چندین حساب پخش می‌کند و بدین ترتیب به جلوگیری از قفل شدن حساب کمک می‌‌کند.

مهاجم ممکن است با یک رمزعبور پیش‌فرض یا رمزعبور لو رفته به یک محیط حمله کند. سپس این رمزعبور را روی تمام حساب‌های کاربری آن محیط امتحان می‌کند، احتمال این وجود دارد که کاربری رمزعبور پیش‌فرض لو رفته را تغییر نداده باشد.

از حمله password spraying جلوگیری کنید

مانند دیگر تهدیدهای امنیت سایبری، یک روش خاص و مشخص برای جلوگیری از همه حمله‌ها وجود ندارد. در عوض امنیت گذرواژه شامل رویکرد چند لایه است :

سیاست قفل کردن حساب کاربری بعد از چند تلاش ناموفق

همانطور که قبلا گفته شد، قفل شدن حساب کاربری جلوی مهاجم برای تلاش‌های پی‌در‌پی تا زمان شکستن رمز‌عبور را می‌گیرد.

سازمان‌ها و شرکت‌ها می‌توانند تلاش‌های وارد کردن رمزعبور نادرست را محدود کنند، حد مشخصی برای آن داشته باشند.

با اینکه حمله اسپری کردن رمزعبور، این سیاست را مانعی در برابر خود نمی‌بیند! اما سیاست قفل شدن حساب کاربری یکی از دفاع‌ها خوب در برابر حمله جستجوی فراگیر است.

سیاست ایجاد رمزعبور قدرتمند برای حساب‌های کاربری

پسوردهای ضعیف یا آن‌دسته رمزعبورهایی که براحتی قابل حدس هستند به دلایل واضحی برای شرکت‌ها و مشاغل خطرناک هستند.

سیاست رمزعبور در شرکت‌ها طول، پیچیدگی و محتوای رمزعبور حساب‌های کاربری کارمندان را تعیین می‌کند. سرویس Active Directory مایکروسافت امکان ایجاد خط مشی اولیه رمزعبور اولیه که توسط شرکت‌ها مورد استفاده قرار می‌گیرد را می‌دهد. با اینحال شرکت‌ها باید نسبت به پسوردهای افشا شده و سیاست‌های جدید رمزعبور از راه‌حل‌های دیگری نیز استفاده کنند.

محافظت در برابر رمزعبورهای افشا شده

مهاجمان می‌دانند که بیشتر کاربران از یک رمزعبور برای بیشتر حساب‌های کاربری‌شان استفاده می‌کنند. بنابراین حتی وقتی رمزعبورها افشا شده باشد، باز هم احتمال آن وجود دارد که کاربری از همان رمزعبور برای حساب کاربری خود استفاده کند.

بهمین دلیل بیشتر سازمان‌‌ها، در اکتیودایرکتوری رمزعبورهای موجودشان را برای پیدا کردن رمزعبور افشا شده جستجو می‌کنند. قبلا گفته شد که Active Directory نسبت به رمزعبورهای افشا شده هیچ حفاظتی ارائه نمی‌کند و بدین منظور باید از راه‌حل‌های دیگر استفاده کرد.

اعمال احراز هویت چندعامله

در کنار همه موارد بالا، سازمان‌ها از احراز هویت چند عامله نیز استفاده می‌کنند. احراز هویت چند عاملی ترکیبی است از چیزی که می‌دانید (رمزعبور) با چیزی که دارید (دستگاه احراز هویت سخت‌افزاری).

استفاده از این ویژگی امنیتی باعث می‌شود که مهاجمان حتی با در دست داشتن رمزعبور نتوانند به حساب کاربری و اطلاعات آن دسترسی داشته باشند، چون به چیز دیگری برای احراز هویت نیاز دارند که به آن دسترسی ندارند (دستگاه احراز هویت).

منبع: https://thehackernews.com/2021/08/how-companies-can-protect-themselves.html

مقاله قبلیاز کجا بدانیم اپلیکیشن موبایل امن است تا آن را نصب کنیم؟
مقاله بعدیسرقت هویت در اپلیکیشن روبیکا

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.