Definicija napada sprejom lozinkom i obrana
Dvije najčešće korištene metode za dobivanje pristupa neovlaštenim računima su (a) Brute Force Attack i (b) Password Spray Attack . Ranije smo objasnili Brute Force napade . (Brute Force Attacks)Ovaj se članak fokusira na napad sprejom lozinkom(Password Spray Attack) – što je to i kako se zaštititi od takvih napada.
Definicija napada sprejom zaporkom
Password Spray Attack je sasvim suprotan napadu Brute Force(Brute Force Attack) . U napadima Brute Force , hakeri biraju ranjivi ID i unose lozinke jednu za drugom nadajući se da će ih neka lozinka pustiti unutra. U osnovi(Basically) , Brute Force je mnogo lozinki koje se primjenjuju na samo jedan ID.
Što se tiče napada Password Spray , postoji jedna lozinka koja se primjenjuje na više korisničkih ID(IDs) -ova tako da je barem jedan korisnički ID ugrožen. Za napade Password Spray , hakeri prikupljaju više korisničkih ID(IDs) -ova koristeći društveni inženjering(social engineering) ili druge metode krađe identiteta(phishing methods) . Često se događa da barem jedan od tih korisnika koristi jednostavnu lozinku poput 12345678 ili čak [email protected] . Ova ranjivost (ili nedostatak informacija o tome kako stvoriti jake lozinke(create strong passwords) ) se iskorištava u Password Spray Attacks .
U napadu sprejom lozinkom(Password Spray Attack) , haker bi primijenio pažljivo izrađenu lozinku za sve korisničke ID(IDs) -ove koje je prikupio. Ako bude imao sreće, haker bi mogao dobiti pristup jednom računu odakle može dalje prodrijeti u računalnu mrežu.
Password Spray Attack se stoga može definirati kao primjena iste lozinke na više korisničkih računa u organizaciji kako bi se osigurao neovlašteni pristup jednom od tih računa.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)
Brute Force napad(Brute Force Attack) protiv napada sprejom lozinkom(Password Spray Attack)
Problem s Brute Force napadima(Brute Force Attacks) je taj što se sustavi mogu zaključati nakon određenog broja pokušaja s različitim lozinkama. Na primjer, ako postavite poslužitelj da prihvati samo tri pokušaja, inače zaključavanje sustava na kojem se odvija prijava, sustav će se zaključati za samo tri nevažeća unosa lozinke. Neke organizacije dopuštaju tri, dok druge dopuštaju do deset nevažećih pokušaja. Mnoge web stranice danas koriste ovu metodu zaključavanja. Ova mjera opreza predstavlja problem s napadima grube sile(Brute Force Attacks) jer će zaključavanje sustava upozoriti administratore o napadu.
Kako bi se to zaobišlo, nastala je ideja prikupljanja korisničkih ID -ova i primjene vjerojatnih lozinki na njih. (IDs)Uz Password Spray Attack također, hakeri provode određene mjere opreza. Na primjer, ako su pokušali primijeniti lozinku1 na sve korisničke račune, neće početi primjenjivati lozinku2 na te račune ubrzo nakon završetka prvog kruga. Ostavit će razdoblje od najmanje 30 minuta među pokušajima hakiranja.
Zaštita od napada sprejom zaporkom(Password Spray Attacks)
Napadi brutalne sile(Brute Force Attack) i sprej lozinke(Password Spray) mogu se zaustaviti na pola puta pod uvjetom da postoje povezane sigurnosne politike. Razmak od 30 minuta ako se izostavi, sustav će se ponovno zaključati ako se za to osigura. Mogu se primijeniti i neke druge stvari, poput dodavanja vremenske razlike između prijava na dva korisnička računa. Ako je riječ o djeliću sekunde, povećajte vrijeme za prijavu dva korisnička računa. Takva pravila pomažu u upozorenju administratora koji tada mogu isključiti poslužitelje ili ih zaključati tako da se ne dogodi operacija čitanja i pisanja u bazama podataka.
Prva stvar da zaštitite svoju organizaciju od napada sprejom zaporkom(Password Spray Attacks) jest educirati svoje zaposlenike o vrstama napada društvenog inženjeringa, phishing napada i važnosti lozinki. Na taj način zaposlenici neće koristiti nikakve predvidljive lozinke za svoje račune. Druga metoda je da administratori daju korisnicima jake lozinke, objašnjavajući potrebu da budu oprezni kako ne bi zabilježili lozinke i zalijepili ih na svoja računala.
Postoje neke metode koje pomažu u identificiranju ranjivosti u vašim organizacijskim sustavima. Na primjer, ako koristite Office 365 Enterprise , možete pokrenuti Attack Simulator da biste saznali koristi li netko od vaših zaposlenika slabu lozinku.
Pročitajte sljedeće(Read next) : Što je to domena Fronting(Domain Fronting) ?
Related posts
Ova značajka zahtijeva prijenosni medij - pogreška pri poništavanju lozinke
Postavite datum isteka lozinke za Microsoft račun i lokalni račun
Kako učiniti da preglednik prikazuje spremljenu lozinku u tekstu umjesto u točkama
LessPass je besplatni generator i upravitelj lozinki
Bitwarden pregled: Besplatan Open Source Password Manager za Windows PC
True Key Password Manager za Windows PC, Android i iPhone
Upravljajte, uređujte i pregledavajte spremljene lozinke u Chromeu na računalu sa sustavom Windows
Besplatan siguran online generator lozinki za stvaranje nasumičnih lozinki
Google Passwords Manager omogućuje vam siguran pristup vašim lozinkama
Kako promijeniti lozinku za svoj Google račun
Prisilite korisnike da promijene lozinku računa prilikom sljedeće prijave u sustavu Windows 11/10
Top 10 najčešćih lozinki koje treba izbjegavati
Poništite lozinku za Windows pomoću Recover my Password Home Besplatno
F-Secure KEY: besplatni program za upravljanje lozinkama za Windows 10
Firefox Lockbox vam omogućuje da svoje lozinke nosite na svom telefonu
Kako izvesti LastPass lozinke u CSV
KeeWeb je softver za upravljanje lozinkom otvorenog koda za više platformi
Kako omogućiti ili onemogućiti gumb Otkrij lozinku u programu Microsoft Edge
Outlook ne sprema lozinke u sustavu Windows 10
Provjerite čvrstoću lozinke pomoću alata za provjeru čvrstoće lozinke