Password Spray Attack Definitie en verdediging van jezelf
De twee meest gebruikte methoden om toegang te krijgen tot ongeautoriseerde accounts zijn (a) Brute Force Attack en (b) Password Spray Attack. We hebben Brute Force Attacks eerder uitgelegd. Dit artikel concentreert zich op Wachtwoord spuitaanval - wat het is en hoe je jezelf kunt beschermen tegen dergelijke aanvallen.
Password Spray Attack-definitie
Password Spray Attack is precies het tegenovergestelde van Brute Force Attack. Bij Brute Force-aanvallen kiezen hackers een kwetsbaar ID en voeren de een na de ander wachtwoorden in, in de hoop dat een wachtwoord hen binnenlaat. Brute Force is in feite veel wachtwoorden die op slechts één ID worden toegepast.
Als u naar Password Spray-aanvallen gaat, wordt er één wachtwoord toegepast op meerdere gebruikers-ID's, zodat ten minste één van de gebruikers-ID's in gevaar wordt gebracht. Voor Password Spray-aanvallen verzamelen hackers meerdere gebruikers-ID's met behulp van social engineering of andere phishingmethoden. Het gebeurt vaak dat minstens één van die gebruikers een eenvoudig wachtwoord gebruikt 12345678 of zelfs p ssw0rd. Deze kwetsbaarheid (of een gebrek aan informatie over het maken van sterke wachtwoorden) wordt uitgebuit in Password Spray Attacks.
Bij een Password Spray Attack past de hacker een zorgvuldig samengesteld wachtwoord toe voor alle gebruikers-ID's die hij of zij heeft verzameld. Als hij geluk heeft, kan de hacker toegang krijgen tot een account van waaruit hij verder kan doordringen in het computernetwerk.
Password Spray Attack kan dus worden gedefinieerd als het toepassen van hetzelfde wachtwoord op meerdere gebruikersaccounts in een organisatie om onbevoegde toegang tot een van die accounts te beveiligen.
Brute Force Attack vs Password Spray Attack
Het probleem met Brute Force Attacks is dat systemen na een bepaald aantal pogingen met verschillende wachtwoorden kunnen worden geblokkeerd. Als u bijvoorbeeld de server instelt om slechts drie pogingen te accepteren, sluit u anders het systeem aan waar de aanmelding plaatsvindt, en vergrendelt het systeem voor slechts drie ongeldige wachtwoordvermeldingen. Sommige organisaties staan er drie toe, terwijl anderen maximaal tien ongeldige pogingen toestaan. Veel websites gebruiken tegenwoordig deze vergrendelingsmethode. Deze voorzorgsmaatregel is een probleem met Brute Force Attacks, omdat de systeemvergrendeling de beheerders zal waarschuwen voor de aanval.
Om dat te omzeilen, werd het idee gecreëerd om gebruikers-ID's te verzamelen en waarschijnlijke wachtwoorden toe te passen. Met Password Spray Attack worden bepaalde voorzorgsmaatregelen ook door de hackers in praktijk gebracht. Als ze bijvoorbeeld proberen wachtwoord1 op alle gebruikersaccounts toe te passen, zullen ze niet snel na het voltooien van de eerste ronde wachtwoord2 gaan toepassen op die accounts. Ze laten een periode van minstens 30 minuten achter bij hackpogingen.
Bescherming tegen wachtwoordsprayaanvallen
Zowel Brute Force Attack- als Password Spray-aanvallen kunnen halverwege worden gestopt, mits er een gerelateerd beveiligingsbeleid aanwezig is. De opening van 30 minuten als deze wordt weggelaten, zal het systeem opnieuw vergrendelen als daar een voorziening voor is gemaakt. Bepaalde andere dingen kunnen ook worden toegepast, zoals het toevoegen van tijdsverschil tussen aanmeldingen op twee gebruikersaccounts. Als dit een fractie van een seconde is, verhoog dan de timing voor twee gebruikersaccounts om in te loggen. Dergelijk beleid helpt bij het waarschuwen van de beheerders die vervolgens de servers kunnen afsluiten of vergrendelen, zodat er geen lees-schrijfbewerking op databases plaatsvindt.
Het eerste dat uw organisatie beschermt tegen Password Spray Attacks is om uw werknemers voor te lichten over de soorten social engineering-aanvallen, phishing-aanvallen en het belang van wachtwoorden. Op die manier gebruiken werknemers geen voorspelbare wachtwoorden voor hun accounts. Een andere methode is beheerders die de gebruikers sterke wachtwoorden verstrekken, die de noodzaak uitleggen voorzichtig te zijn, zodat ze de wachtwoorden niet opschrijven en op hun computers plakken..
Er zijn enkele methoden die helpen bij het identificeren van de kwetsbaarheden in uw organisatiesystemen. Als u bijvoorbeeld Office 365 Enterprise gebruikt, kunt u Attack Simulator gebruiken om te weten of een van uw werknemers een zwak wachtwoord gebruikt.