Atak typu Brute Force i jak się przed nim chronić?

Brute Force to sposób na uzyskanie danych dostępowych, znalezienie ukrytych stron internetowych (niepublicznych, wyłączonych z indeksowania) czy też odkrycie klucza używanego do szyfrowania danych. Atak Brute Force oparty jest na metodzie prób i błędów, których celem jest odgadnięcie danych. Ta metoda ataku na dane użytkownika jest bardzo stara i niestety prosta do wykonania. Czy jednak nie ma możliwości ochrony przed nią?

Brute Force opiera się na metodzie zgadywania, co może zająć bardzo dużo czasu, biorąc pod uwagę ilość kombinacji loginów, haseł, adresów, kluczy szyfrujących, nie wspominając o ich nieznanej długości. Hakerzy opracowali liczne narzędzia do szybszego przeprowadzania takich ataków.

SPIS TREŚCI

Brute Force  i automatyzacja procesu

W działaniu ataków Brute Force pomaga oprogramowanie, które wykorzystując dostępną moc procesorów oraz procesorów graficznych, przyśpiesza cały proces. Ten sam w sobie może mimo wszystko trwać nawet kilka dni, tygodni lub miesięcy, w zależności od skomplikowania klucza szyfrującego. Oprogramowanie generuje dużą liczbę kolejnych kombinacji w oparciu o liczne techniki i algorytmy, np. dopasowywania słów, ciągów znaków, zamiany liczb na litery, tworzenia popularnych skojarzeń, itp.. Brute Force zgaduje dane dostępu, tworząc nieskończenie wiele kombinacji.

Słowniki przyczyną włamań?

Ataki tego typu można przeprowadzić, korzystając na przykład z tak zwanej metody słownikowej, a więc dysponując, np. loginem lub hasłem, poszukiwać drugiej zmiennej na podstawie popularnych fraz. Metoda ta jest o tyle skuteczna, o ile użytkownicy nadal używają popularnych słów, imion, nazw jako hasła dostępu. M.in. z tego powodu mechanizmy logowania i tworzenia kont w home.pl, wymagają użycia bardziej skomplikowanych danych dostępu, np. z użyciem znaków specjalnych.

W metodzie słownikowej najczęściej znamy jedną zmienną, np. login, który został pozyskany w wyniku wycieku danych. Następnie metodą prób i błędów, zaczynając przykładowo od ww. metody słownikowej, rozpoczyna się zgadywanie hasła dostępu do konta, panelu, usługi, danych, itp.. W drugą stronę, dysponując bazą haseł, popularnością występowania fraz (co opisaliśmy wyżej), poszukiwane są loginy.

Warto zwrócić uwagę, że w tej metodzie ataku i próby uzyskania danych dostępu, kluczowym czynnikiem jest czas oraz ilość prób, jakie należy podjąć do odszyfrowania klucza. Czas odgrywa tu ważną rolę, która działa na korzyść atakowanego. Czas pozyskiwany jest w miarę skomplikowania klucza szyfrującego.  W ten sposób możemy określić skuteczne, lub skutecznie minimalizujące ryzyko uzyskania danych dostępu środki.

Jak zwiększyć bezpieczeństwo naszych danych i się ochronić?

Najważniejsze czynności, jakich możemy dokonać, to:

  • tworzenie skomplikowanych, silnych haseł dostępu oraz wprowadzenie polityki regularnej zmiany haseł dostępu,
  • tworzenie nowych, unikalnych loginów
  • korzystanie z narzędzi szyfrujących i tworzących silne klucze dostępu,
  • ograniczenie możliwości nieskończonych prób logowania,
  • blokowanie użytkowników lub kont, które przekroczą maksymalną, określoną przez administratora, liczbę nieudanych prób logowania,
  • kontrolę logów serwera, celem określenia aktywności pochodzącej spoza środowiska, w którym pracujemy, np. prób połączenia z nieznanych adresów IP,
  • ograniczenie możliwości dostępu do poszczególnych systemów. Na przykład poprzez nadanie uprawnień określonym adresom IP (logowanie do konta tylko z określonego komputera lub sieci),
  • przechowywanie haseł z pomocą menadżerów haseł, ograniczając do minimum ryzyko ich przechwycenia za pomocą złośliwego oprogramowania,
  • korzystanie z dodatkowego wsparcia zewnętrznych aplikacji: narzędzi do kopii zapasowej, narzędzi do ochrony przed malware i antywirusy.

Często nie zdajemy sobie sprawy z tego, że początek większego „ataku” może tkwić w naszej aktywności w sieci Internet oraz poza nią. Ataki tego typu nie muszą być przeprowadzane wyłącznie tam, gdzie liczy się zdobycie informacji z Twojego konta. Ataki takie mogą stanowić ciąg prac, zmierzających do uzyskania cennej informacji. Złamane hasło dostępu do systemu Windows, przejęcie konta pocztowego, identyfikacja adresu e-mail z systemem płatności, dostęp do kart kredytowych, nieautoryzowane zakupy. Często w atakach tego typu liczy się skala całego zdarzenia.

Bezpieczeństwo danych to praca 24h na dobę cały rok

Ataki typu Brute Force zgodnie z powyższym opisem wymagają czasu. Czy są w stanie unieruchomić usługę lub inny system, mechanizm logowania? Tak. Atak Brute Force jest atakiem, który przesyła bardzo wiele danych na serwer, na którym ma dojść do odszyfrowania danych. Z tego powodu nim nastąpi samo złamanie zabezpieczeń, możemy zaobserwować, np. cięższe działanie strony WWW lub innego mechanizmu logowania. Niewykluczone, że unieruchomiony zostanie cały serwer wirtualny wraz ze wszystkimi aktywnymi usługami, np. hostingiem współdzielonym. Co za tym idzie stronami WWW. M.in. z tego powodu atak typu Brute Force można przewidzieć i zatrzymać monitorując. Obserwując m.in. anomalie w ruchu na serwerze, np. w działaniu mechanizmów logowania.

Home.pl od początku swojej działalności przykłada dużą uwagę do bezpieczeństwa danych Klientów. Możemy pochwalić się, że nasze rozwiązania od początku istnienia firmy zapewniają maksimum bezpieczeństwa danych. Ograniczając dostęp do wybranych zasobów, limitując i kontrolując parametry bezpieczeństwa. Ograniczając liczbę możliwych nieudanych logowań, logując aktywność na serwerze, zachęcając użytkowników do tworzenia silnych haseł, poprzez wskazywanie wytycznych ich budowy.

Rejestrując i korzystając z usług home.pl, oddajesz swoje dane pod opiekę zespołu specjalistów. Nasz zespół pracuje  24h na dobę przez cały rok. Monitorujemy aktywność serwerów, poszczególnych usług, przyjmujemy zgłoszenia oraz jesteśmy do Twojej dyspozycji podczas kontaktu z Biurem Obsługi Klienta. W ramach usług świadczonych przez home.pl otrzymujesz pełną opiekę administratorów dbających o jakość usług i bezpieczeństwo danych.

Dowiedz się więcej o naszych usługach i parametrach bezpieczeństwa

 

  • Czy artykuł był pomocny ?
  • Tak   Nie