Brute force – co to za metoda?
Brute force to jedna z siłowych metod ataków, polegająca na generowaniu po kolei wszystkich możliwych kombinacji hasła lub klucza kryptograficznego, składającego się z cyfr, liter i znaków kodu ASCII. Teoretycznie ta metoda w określonym czasie przynosi skutek w postaci odgadniętego hasła, jednak długie klucze o odpowiednim stopniu skomplikowania mogą być w praktyce niemożliwe do odgadnięcia z uwagi na złożoność obliczeniową takiego rozwiązania. Brute force jest metodą najczęściej wykorzystywaną hybrydowo wraz z innymi sposobami.
Oszuści nie sprawdzają zazwyczaj każdej możliwej kombinacji (wówczas jest to tak zwany prosty atak brute force), a bazują na statystycznie najbardziej prawdopodobnych. Wykorzystują do tego między innymi bazy haseł pochodzące z wycieków danych – badają najczęściej występujące słowa i frazy. Mówimy wówczas o ataku słownikowym. W ten sposób powstaje metoda ataku zwana password spraying, polegająca na masowym wykorzystywaniu haseł pochodzących z naruszeń prywatności na tysiącach portali w Internecie.
Kolejną metodą pochodną od brute force jest credential stuffing. Tego rodzaju atak zakłada, że przestępcy są w posiadaniu loginów lub loginów wraz z hasłami, które zostały wykorzystane do rejestracji w innych serwisach, gdzie nastąpił wyciek, a następnie próbują odgadnąć je podczas próby zalogowania do innych kont. Metoda bazuje na prawdopodobieństwie, że jeden użytkownik używa tego samego loginu w różnych miejscach (lub nawet loginu i hasła – wówczas nie odgaduje się danych uwierzytelniających, a jedynie próbuje znaleźć zgodność z innymi kontami jednego użytkownika).
Jak chronić biznes przed atakami brute force?
Ataki siłowe oraz metody słownikowe wciąż są popularne głównie z uwagi na niewielki wysiłek, jaki użytkownicy komputerów i Internetu wkładają często w zabezpieczanie swoich danych osobistych oraz firmowych. Tymczasem, stosując się do podstawowych zasad cyberbezpieczeństwa, możemy wielokrotnie zmniejszyć ryzyko padnięcia ofiarą ataku brute force oraz wielu innych metod opierających się na nieświadomości zagrożeń. O czym warto więc pamiętać?
- Hasła używane w firmie powinny być długie i składać się z różnych rodzajów znaków (małe i duże litery, cyfry, znaki specjalne). Każda dodatkowa komplikacja wprowadza miliony nowych możliwości, które znacznie utrudniają zadanie oszustom stosującym metody siłowe. Unikalność haseł zwiększa też odporność na ataki słownikowe. I tak np. klasyczne i często używane hasło „123456” zostanie złamane niemal natychmiast. Z kolei złamanie hasła w postaci daty urodzenia zajmie cyberprzestępcom zaledwie 2 milisekund Jeśli jednak nieco zmodyfikujemy hasło zastępując np. 0 literą O, zamiast jednej cyfry dodamy znak specjalny a dzień urodzenia napiszemy słownie to wówczas czas złamania takiego zapisu daty urodzenia może się wydłużyć nawet do miliardów lat. W praktyce takie hasło będzie więc nie do złamania.
- Kolejnym utrudnieniem dla przestępców jest CAPTCHA – powszechnie wykorzystywane zabezpieczenie, które wymaga zaznaczenia konkretnego checkbox na stronie formularza, przepisania tekstu z grafiki lub zaznaczenia fragmentu zdjęcia. Ta prosta czynność może być skuteczną obroną przed działającymi w zautomatyzowany sposób algorytmami wykorzystywanymi do przeprowadzania ataków siłowych i słownikowych.
- 2FA, czyli uwierzytelnianie dwuskładnikowe w postaci weryfikacji tożsamości za pomocą SMS/e-mail lub dedykowanych rozwiązań (np. Google Authenticator – narzędzia generującego jednorazowe kody do logowania w aplikacjach i portalach). W prosty sposób uniemożliwia to zalogowanie się do konta za pomocą samego formularza logowania na stronie WWW lub w aplikacji.
Firmy nie powinny jednak poprzestawać na podstawowych metodach, a stosować dedykowane narzędzia bezpieczeństwa dla biznesu. Przedostanie się intruza do firmowej sieci to już finał ataku, jednak sam fakt jego przeprowadzania może generować straty. Wysyłanie tysięcy zapytań logowania podczas prób przejęcia konta znacząco obciąża serwery, zwiększa zużycie zasobów, a w skrajnych przypadkach może prowadzić do powstawania przestojów. Zapobiec temu może szyfrowanie danych (na wypadek udanego ataku) oraz narzędzia i systemy monitorujące stan sieci np. generujące alert, jeśli pojawia się anomalia w postaci znacznie zwiększonej ilości nieudanych prób logowania. Warto też ustawić w aplikacji liczbę prób logowania i po kilku nieudanych próbach uniemożliwić dostęp na kilka lub kilkanaście minut.
Wykryty w porę atak brute force można zneutralizować, zanim jeszcze wyrządzi straty. Do najpopularniejszych i najbardziej uniwersalnych sposobów ochrony należą wielomodułowe zapory sieciowe, czyli firewalle nowej generacji. Zawierające się w nich zabezpieczenia, takie jak systemy IPS oraz IDS, potrafią w porę wykryć i zidentyfikować zagrożenie, powiadomić o nim administratora oraz w efekcie zareagować na atak z zewnątrz. Jednym z przykładów jest Netia Cloud Firewall, czyli zapora zlokalizowana centralnie w chmurze Netii, dostępna w modelu abonamentowym, która skutecznie chroni łącza klientów Netii przed wieloma rodzajami zagrożeń.
Firmy pracujące zdalnie powinny zainteresować się z kolei rozwiązaniami UTM, które zapewniają ochronę urządzeń znajdujących się w firmowej sieci LAN (bez względu na fizyczną ich lokalizację).
Najbardziej rozbudowanym i wymagającym organizacjom dedykowane są usługi Security Operations Center (np. SOC Netii). To usługa wsparcia ze strony zespołu doświadczonych specjalistów ds. cyberbezpieczeństwa, którzy monitorują firmową sieć przez 24 godziny, 7 dni w tygodniu, używając do tego nowoczesnych narzędzi klasy SIEM/SOAR.
Świadoma firma to bezpieczniejsza firma
Pracownicy firmy na każdym szczeblu organizacji powinni być świadomi niebezpieczeństw i być przeszkoleni w zakresie security awareness. Pomoże im to zrozumieć, jak istotne jest dbanie o to, by zawsze używać unikalnych haseł, nie stosować tych samych kluczy na różnych portalach i okresowo zmieniać dane dostępowe. Na ataki brute force i ich pochodne najbardziej narażone są konta i systemy zabezpieczane krótkimi, prostymi i powtarzalnymi hasłami.
Częstym a negatywnym zjawiskiem jest świadome ignorowanie alertów bezpieczeństwa informujących o logowaniu z nieznanych urządzeń lub w egzotycznych lokalizacjach. Tymczasem jest to bardzo wyraźny znak mówiący o tym, że prawdopodobnie doszło do wycieku danych logowania. W takiej sytuacji należy niezwłocznie powiadomić administratora i podjąć kroki wynikające z wewnętrznej polityki bezpieczeństwa.
Dlaczego brute force jest wciąż tak popularne?
Ataki siłowe i słownikowe nie odchodzą do lamusa z uwagi na niski koszt oraz niewielkie skomplikowanie techniczne. W praktyce oszust nie musi być wykwalifikowanym specjalistą, by przeprowadzać tego rodzaju cyberataki. Brute force dzieje się automatycznie, a powstaje w wyniku stworzonych w tym celu skryptów. Dzięki używaniu różnych adresów IP do wysyłania zapytań, taki atak jest trudny do wykrycia i względnie tani do przeprowadzania, a uzyskanie ewentualnego dostępu do systemu daje oszustom duże możliwości: między innymi wrażliwe dane lub pole do negocjacji w przypadku żądań okupu. Należy jednak zaznaczyć, że sytuacja zmieni się dość drastycznie w przypadku popularyzacji komputerów kwantowych – wtedy nawet długie hasła będą mogły być łamane błyskawicznie.
Przykłady najpopularniejszych haseł (PL, ENG) wykorzystywane w atakach BF
W ramach edukacji i uświadamiania użytkowników Internetu CERT Polska prowadzi bogate statystyki ujawnionych w wyniku ataków i wycieków haseł. Z dedykowanej witryny można pobrać bazę ponad miliona haseł, które zostały ujawnione co najmniej 2 razy, uszeregowanych od najczęściej występujących. Co mówi raport?
- Najczęstsza długość ujawnianych haseł to 7 i 8 znaków.
- Hasła bardziej złożone, zawierające 11 znaków i więcej, są już w tym zbiorze znacznie mniej popularne, a więc potwierdza się teza o wpływie długości klucza na jego bezpieczeństwo.
- Na liście top 10 najpopularniejszych haseł pozycje zajmują kolejno: 123456, qwerty, 12345, 123456789, zaq12wsx, 1234, 12345678, polska, 111111, misiek
- W zestawieniu przewijają się także popularne imiona i pseudonimy, np.: monika, mateusz czy misiek z dodanymi ewentualnie liczbami lub znakami specjalnymi.
Jak wynika z raportu serwisu cybernews.com, w przypadku anglojęzycznych użytkowników sieci najpopularniejsze hasła (oprócz wymienionych wcześniej „uniwersalnych językowo”, jak 12345 lub qwerty) obejmują takie domyślne słowa jak password oraz różne kombinacje zapisu dat (na przykład daty urodzenia). Jeśli chodzi o imiona, wśród popularnych haseł w 2023 roku znalazły się między innymi: Eva, Alex czy Anna, jak podaje raport serwisu cybernews.com.
Silne, unikalne hasło to podstawa bezpieczeństwa. Nie powinno być w żaden sposób tematycznie lub swoim znaczeniem powiązane z użytkownikiem konta. Im dłuższe i bardziej abstrakcyjne hasło, bogate w cyfry i znaki szczególne, tym lepiej.
Sprawdź też, co to jest ransomware w przypadku cyberbezpieczeństwa indywidualnego. Poznaj również inne zagrożenia dla użytkownika indywidualnego, takie jak scumware, malware i trojan.
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105