Multe atacuri cibernetice încep cu atacatorii care obțin acces la rețeaua dvs. S-ar putea să nu fie bineveniți, dar infractorii cibernetici nu au nevoie de permisiunea dvs. pentru a intra.
Cu tehnici precum atacurile de enumerare, ele pot scăpa de apărările tale. Sarcina dvs. este să le faceți dificil, dacă nu imposibil. Ce sunt de fapt atacurile de enumerare? Cum funcționează? Și cum le poți preveni?
Ce sunt atacurile de enumerare?
Atacurile de enumerare sunt tehnici de hacking pe care atacatorii le folosesc pentru a obține acces neautorizat într-un sistem prin ghicirea acreditărilor de conectare ale utilizatorilor. A formă de atac cu forță brută, hackerul încearcă diverse nume de utilizator și parole până când obține combinațiile corecte.
Cum funcționează atacurile de enumerare?
Un sistem mediu are o autentificare sau o autorizare încorporată pe care utilizatorii trebuie să o treacă pentru a avea acces. Aceasta este adesea sub forma unei ferestre de conectare pentru utilizatorii existenți, a unei ferestre de înregistrare pentru utilizatorii noi care să se înregistreze și a unei file „Parola uitată” pentru utilizatorii existenți care s-ar putea să-și fi uitat parolele.
Hackerul profită de caracteristicile menționate mai sus pentru a lansa atacuri de enumerare în următoarele moduri.
1. Ghicirea numelor de utilizator existente cu forța brută
Prima etapă a unui atac de enumerare îl face pe hacker să introducă orice acreditări de conectare pentru a obține feedback de la sistem. De exemplu, să zicem Nume de utilizator A există în baza de date a aplicației dvs. web. Dacă atacatorul o introduce împreună cu o parolă, va primi o notificare că parola pe care a introdus-o este corectă, dar parola nu este. Si daca Nume de utilizator A nu se află în baza ta de date, vor primi o notificare că nici numele de utilizator, nici parola nu există.
Atacatorul urmărește să obțină cât mai multe nume de utilizator valide. Pentru fiecare nume de utilizator invalid pe care îl primesc, ei încearcă diverse variante ale numelui de utilizator cu forță brută.
Deoarece utilizatorii web creează în mod normal nume de utilizator cu care oamenii sunt familiarizați sau cu care se pot relaționa, dintre numeroasele variații de nume de utilizator pe care atacatorul le introduce în sistem, unele vor fi valide.
2. Asocierea numelor de utilizator existente cu parole posibile
Ghicirea corectă a numelui de utilizator este doar jumătate din treabă. Pentru a vă accesa sistemul, atacatorii trebuie să furnizeze și parola corectă a numelui de utilizator. Ei folosesc forța brută pentru a genera mai multe variante de parolă, sperând să găsească o potrivire pentru fiecare nume de utilizator.
3. Utilizarea Credential Stuffing pentru a găsi nume de utilizator și parole valide
Atacatorii exploatează umplutura de acreditări pentru a executa atacuri de enumerare folosind perechile de nume de utilizator și parole pe care le-au furat de la alte rețele pentru a vă accesa rețeaua.
Folosirea aceluiași nume de utilizator și parolă pe mai multe aplicații web este nesănătoasă și vă poate expune la mai multe hack-uri. Dacă datele dvs. de conectare ajung în mâini greșite, tot ce trebuie să facă este să le încerce pe alte aplicații web pe care le utilizați.
În timp ce toate acreditările de conectare pe care un atacator le preia de pe alte site-uri web pot să nu fie valide, unele se dovedesc a fi valide, mai ales că unele persoane repetă același nume de utilizator și aceeași parolă.
4. Utilizarea ingineriei sociale pentru a colecta acreditări complete de conectare
Un hacker hotărât poate folosi ingineria socială pentru a executa un atac de enumerare. Cum? După utilizarea forței brute pentru a obține nume de utilizator valide pe o aplicație web, dacă alte eforturi de a obține parolele corecte pentru acele nume de utilizator eșuează, acestea pot recurge la inginerie socială pentru a obține parolele direct de la utilizatori.
Cu nume de utilizator valide la îndemână, hackerul ar putea trimite mesaje rău intenționate utilizatorilor prin e-mail sau mesaje text, uzurpând identitatea operatorilor platformei. Ar putea păcăli utilizatorii să-și furnizeze singuri parolele. Astfel de mesaje ar putea părea legitime pentru victimele nebănuitoare, deoarece criminalul cibernetic are deja numele de utilizator corecte.
Cum puteți preveni atacurile de enumerare?
Atacurile de enumerare se dezvoltă pe baza răspunsului pe care îl primesc de la aplicațiile web atunci când utilizatorii încearcă să se autentifice. Dacă scoateți acele informații din ecuație, acestea sunt mai dificil de executat, deoarece infractorii cibernetici vor avea puține sau deloc informații cu care să lucreze. Deci, cum puteți preveni aceste atacuri sau reduceți apariția lor la minimum?
1. Preveniți feedbackul de conectare cu autentificarea cu mai mulți factori
Tot ce trebuie să facă un atacator pentru a cunoaște validitatea unui nume de utilizator pe o aplicație web este să introducă aproape orice nume de utilizator, iar serverul le va oferi informațiile de care au nevoie. Le puteți împiedica să aibă acele informații cu ușurință implementarea autentificării multifactoriale.
Când un utilizator sau, în acest caz, un atacator introduce datele de conectare pentru a accesa aplicația dvs., cereți-i să-și verifice identitatea în mai multe moduri, cum ar fi furnizarea de parole unice (OTP), coduri de e-mail sau folosind aplicații de autentificare.
2. Reduceți încercările de conectare cu CAPTCHA
Infractorii cibernetici au libertatea de a lansa atacuri de enumerare atunci când au încercări de conectare nelimitate. Este rar ca ei să ghicească perechile corecte de nume de utilizator și parolă cu doar câteva încercări de conectare.
Implementați CAPTCHA pentru a le încetini și a le împiedica eforturile. Deoarece nu pot ocoli automat CAPTCHA, cel mai probabil vor fi frustrați să verifice că sunt oameni după câteva încercări.
3. Adoptați limitarea ratei pentru a bloca conectările multiple
Actorii de enumerare se bucură de încercările multiple de conectare disponibile pe aplicațiile web. Ei ar putea ghici numele de utilizator și parolele toată ziua până când vor găsi o potrivire.
Dacă aveți o limită de rată în rețea, aceștia pot încerca să se conecteze doar de un anumit număr de ori. Dacă aceste încercări nu reușesc, rețeaua dvs. le va bloca adresele IP sau numele de utilizator.
Dezavantajul limitării ratei este că afectează utilizatorii legitimi care ar putea să nu-și amintească cu adevărat acreditările de conectare. Puteți atenua acest lucru oferind alternative pentru ca acești utilizatori să recâștige accesul.
4. Instalați un paravan de protecție pentru aplicații web
Un firewall pentru aplicații web este un instrument care blochează mai multe încercări de conectare de la adrese IP rău intenționate sau suspecte. Funcționează cu un set de standarde de securitate pentru a examina traficul către serverele dvs. de rețea, îndeplinind cerințele de securitate HTTPS și SSL descrise.
Cu un firewall pentru aplicații web, actorii de enumerare nu au luxul de a-ți sparge sistemul.
Asigurați-vă acreditările de conectare pentru a preveni atacurile de enumerare
Atacurile de enumerare ridică îngrijorări cu privire la accesul la rețea și capacitatea de utilizare. Ați dori ca utilizatorii dvs. de rețea să poată obține acces fără nicio bătaie de cap. Dar, făcând acest lucru, trebuie să luați măsuri care să nu vă expună rețeaua la amenințări și atacuri cibernetice.
Nu vă împușcați în picior, ajutând actorii cibernetici cu acreditările de conectare la rețea. Faceți din datorie să ascundeți astfel de informații cât de mult puteți. Dacă nu știu, vor fi în întuneric acolo unde merită să fie.