صفحه اصلی آتین / مدیریت هویت و دسترسی / حمله اسپری کردن رمز عبور (Password Spraying Attacks)
حمله اسپری کردن رمز عبور یکی از موضوعات داغ در زمینه امنیت سایبری در چند سال گذشته بوده است. بلافاصله پس از چندین مورد نقض برجسته ، توجه بسیاری از فروشندگان امنیتی ، خبرنگاران و به طور کلی جامعه امنیتی به سمت این موضوع جلب شده است.
در ادامه مطلب نحوه عملکرد اسپری رمز عبور ، خطرات مربوط به آن ، نحوه از بین بردن فرصت حمله و به طور کلی هر آنچه مدیران باید در مورد چگونگی محافظت از سازمان خود در برابر حملات اسپری رمز عبور بدانند آورده شده است.
حمله اسپری کردن رمز عبور نوعی حمله سایبری بروت فورس است که در آن مجرم سایبری سعی می کند با استفاده از لیستی از گذرواژه های رایج و قابل حدس مانند “123456” رمز عبور کاربر شناخته شده را حدس بزند. این فرآیند اغلب خودکار است و به آرامی در طول زمان رخ می دهد تا غیرقابل تشخیص باقی بماند.
به زبان ساده، حمله اسپری کردن رمز عبور زمانی اتفاق می افتد که مهاجمان با امتحان گذرواژه هایی که احتمالاً کاربران از آنها استفاده می کنند، به حساب قربانی دسترسی پیدا می کنند. این حمله را نباید با حمله پر کردن اعتبارنامه اشتباه گرفت زیرا در این روش مهاجمان از اعتبارنامه هایی که قبلاً در معرض خطر قرار گرفته اند برای حساب های مشابه سایر سرویس ها استفاده می کنند.
اسپری گذرواژه یک روش رایج است که مجرمان سایبری برای دسترسی غیرمجاز به سیستمهای کامپیوتری از آن استفاده میکنند. به عنوان مثال، گزارش هزینه نقض داده های سال ۲۰۲۰ موسسه IBM نشان داد که ۱۹ درصد از تمامی نقض داده ها ناشی از اعتبارنامه های ضعیف یا به خطر افتاده بودند. همچنین گزارش تخلف داده های 2020 Verizon نشان داد که بیش از 80 درصد از همه نقض های مربوط به هک شامل روشهای بروت فورس مانند اسپری کردن رمز عبور است.
مجرمان سایبری می توانند از رمزگشایی رمز عبور برای دسترسی غیرمجاز به سیستم های شما استفاده کنند، زیرا افراد اغلب برای ایمن کردن حساب های خود از گذرواژه های واضح (رمزهایی که حدس زدن آنها آسان است) استفاده می کنند. در ادامه شرح خواهیم داد که گذرواژه های واضح چگونه این حمله را امکان پذیر می کنند.
در حال حاضر بیش از 15 میلیارد اعتبارنامه در دارک وب برای فروش وجود دارد. بنابراین برای شروع حمله اسپری کردن رمز عبور، مجرمان سایبری اغلب با خرید لیستی از نام های کاربری سرقت شده از سازمان های دیگر اقدام می کنند.
با این حال اغلب، مجرمان سایبری نیز لیست خود را با استفاده از الگوهایی که آدرس ایمیل شرکت (مثلا lastname.firstname@yourcompany.com) دنبال می کند را همراه با لیستی از افرادی که در آن شرکت کار می کنند (مثلا از طریق LinkedIn) ایجاد می کنند.
یافتن رایج ترین رمزهای عبور نیز برای مهاجمان آسان است. به عنوان مثال، فهرست رمزهای متداول اغلب در گزارشها یا مطالعات هر سال منتشر می شود. همچنین ویکی پدیا دارای صفحه ای است که 10000 رمز عبور رایج را لیست می کند.
مجرمان سایبری همچنین می توانند با کمی تحقیقات اضافی لیستی از رمزهای عبور رایج (اما کمتر آشکار) تهیه کنند. به عنوان مثال ، اگر سازمانی در نیویورک قرار دارد ، می تواند انواع عبارات مربوط به نیویورک (مانند تیم های ورزشی محبوب) را امتحان کند که مردم اغلب دوست دارند از آن به عنوان رمز عبور استفاده کنند.
هنگامی که یک مهاجم لیستی از نام کاربری و گذرواژه (U/P) دارد ، مجرمان سایبری آنها را با هم امتحان می کنند تا یک ترکیب U/P را پیدا کنند که کار می کند. آنها اغلب این کار را با استفاده از یک سیستم خودکار انجام می دهند که یک رمز عبور را با هر کاربر امتحان می کند و سپس این روند را با رمز عبور بعدی تکرار می کند تا از مسدود شدن توسط سیاست های قفل شدن حساب یا مسدود کننده های آدرس IP که تلاش برای ورود را محدود می کند جلوگیری کند.
خطرات مربوط به حمله اسپری کردن گذرواژه به جایگاه و نقش فردی در سازمان شما که حساب او نقض شده است بستگی دارد.
به عنوان مثال اگر حساب آسیب دیده متعلق به یک کاربر نهایی (یا چند کاربر) باشد، داده های شخصی آنها در معرض خطر نقض است که بسته به اطلاعاتی که یک مهاجم به آنها دسترسی می یابد می تواند به روش های مختلف بر آنها تأثیر بگذارد.
اما اگر آن حساب متعلق به سرپرست سیستم باشد، یک مجرم سایبری می تواند اطلاعات مهم تجاری مانند مالکیت معنوی که از Citrix در حمله پاشش رمز عبور به سرقت رفته است را بدزدد.
ممکن است بعید به نظر برسد که کسی در سازمان شما از رمز عبور مانند “123456” برای ایمن سازی حساب خود استفاده کند. اما یک مطالعه در سال 2019 توسط مرکز ملی امنیت سایبری نشان داد که بیش از 23.2 میلیون حساب قربانی در سراسر جهان از 123456 به عنوان رمز عبور استفاده کرده اند.
در ادامه چندین روش وجود دارد که می توانید برای متوقف کردن حملات اسپری کردن رمز عبور بدون در نظر گرفتن رفتار کاربر استفاده کنید. همچنین چندین روش امنیت سایبری که به شما در کاهش فرصت و اثرات نقض داده ها کمک می کند.
اگرچه حملات اسپری کردن رمز عبور رایج هستند اما قابل پیشگیری اند. فناوری های زیر توانایی مجرمان سایبری در استفاده از اسپری کردن رمز عبور برای نقض سیستم های هر سازمان را از بین می برد.
احراز هویت بدون رمز عبور گذرواژه ها را حذف می کند و در عوض کاربر را با استفاده از روش هایی مانند بیومتریک، پیوند جادویی که مالکیت یک حساب ایمیل را تأیید می کند، پیام کوتاهی که مالکیت یک دستگاه را تأیید می کند و غیره احراز هویت می کند. برخی از کارشناسان معتقدند احراز هویت بدون رمز ، آینده احراز هویت است. زیرا رفتارهای رایج غیر ایمن رمز عبور که امکان ایجاد حملات مبتنی بر اعتبارنامه مانند اسپری کردن رمز عبور را ایجاد می کند، حذف می کند.
احراز هویت چند عاملی از یک عامل احراز هویت اضافی (مانند مواردی که در احراز هویت بدون رمز عبور در بالا استفاده می شود) برای تأیید هویت کاربر علاوه بر ترکیب نام کاربری و رمز عبور استفاده می کند. بنابراین حتی اگر شخصی از یک رمز عبور واضح برای حساب خود استفاده کند، در صورت حمله به رمز عبور از دسترسی غیر مجاز جلوگیری می شود. زیرا مجرم سایبری نمی تواند دومین عامل احراز هویت کاربر را جعل کند.
روشهای فوق در از بین بردن توانایی مجرمان سایبری در استفاده از اسپری کردن رمز عبور علیه سازمان شما موثر است. با این حال ، رویکردهای دیگری نیز وجود دارد که می توانید از آنها استفاده کنید که فرصت حملات اسپری کردن رمز عبور را به طور کامل از بین نمی برد، اما آن را کاهش می دهد.
دستورالعمل های رمز عبور موسسه ملی استاندارد و فناوری (NIST) قوی ترین مجموعه از بهترین شیوه های رمز عبور در جهان محسوب می شوند و رعایت توصیه های آنها می تواند به کاهش حملات مبتنی بر اعتبار مانند اسپری کردن رمز عبور کمک کند.
به عنوان مثال ، یکی از الزامات NIST این است که هر گذرواژه جدید کاربر با یک لیست پشتیبان رمزهای نقض شده بررسی شود. این به سازمان ها کمک می کند تا سیاست های رمز عبور قوی تری را اعمال کنند و فرصت دیگر حملات مبتنی بر اعتبار مانند پر کردن اعتبارنامه را کاهش می دهد.
دستورالعمل های NIST همچنین توضیح می دهند که طول رمز عبور مهمتر از پیچیدگی آن است. زیرا شکستن آن برای مجرمان سایبری سخت تر است. بنابراین تشویق کاربران برای ایجاد گذرواژه های طولانی (اما به خاطر سپردن آسان) بهتر از افزایش پیچیدگی رمز عبور است. این موضوع همچنین سایر رفتارهای ناایمن رمز عبور مانند استفاده مجدد از رمز عبور را کاهش می دهد.
هرچه افراد بیشتری در سازمان شما به داده ها یا سیستم های حساس دسترسی داشته باشند ، مجرمان سایبری فرصت بیشتری برای دسترسی به آن سیستم ها از طریق حمله اسپری کردن رمز عبور خواهند داشت. بنابراین بهتر است به طور مرتب تعداد افرادی را که به آن سیستم ها دسترسی دارند بررسی کرده و کاهش دهید.
یک مطالعه در سال ۲۰۲۰ توسط NordPass نشان میدهد که هر فرد به طور متوسط ۱۰۰ کلمه عبور برای به یاد آوردن دارد. در نتیجه، بسیاری از افراد از رفتارهای نا امن رمز عبور (مانند استفاده از گذرواژه ضعیف یا استفاده مجدد از گذرواژه یکسان برای چندین حساب) استفاده میکند تا زندگی شان را آسانتر کنند با وجود اینکه این رفتارها سازمانها را در معرض خطر نقض دادهها قرار میدهند.
برنامه های مدیریت رمز عبور می توانند کمک کننده باشند اما همچنان از کاربران می خواهند رفتار جدیدی را اتخاذ کرده یا برای حفظ امنیت سازمان هزینه کنند. حذف کلی گذرواژه ها خطر حملات مبتنی بر اعتبار مانند پر کردن گذرواژه را از بین می برد و تجربه کاربری بهتری را ایجاد می کند.
آتین می تواند به سازمان شما کمک کند تا احراز هویت بدون رمز عبور را سریع و کارآمد پیاده سازی کنید.
بدون دیدگاه