Чим вони відрізняються від інших атак?

Збільшення цифрових вдосконалень почало заохочувати до кіберзлочинів онлайн. Такі кібератаки, як словникові атаки, стають загрозою для особистості, організації та даних. У цій статті розглядається, що таке словникові атаки, чим вони відрізняються від інших атак і як їх уникнути.

Що таке словникові атаки?

Словникові атаки — це спосіб виявити ключ шифрування шифру за допомогою обмеженої підмножини записів із попередньо визначеного списку, який називається «словником», для доступу до системи або облікового запису. Тому цю атаку називають атакою за словником. Ці атаки зазвичай зламують облікові записи електронної пошти, паролі Wi-Fi, слабкі зашифровані ключі та облікові записи онлайн-банкінгу.

Цей словник складається з тисяч і мільйонів записів із баз даних попередніх порушень безпеки. Атаки за словником зазвичай успішні, тому що багато людей використовують звичайні та короткі паролі, які легко передбачити за даними минулого зламу, як-от додавання цифри, знаків пунктуації, персональних ідентифікаційних номерів, схожих на вигляд символів тощо.

Словникові атаки, також відомі як тип атаки грубою силою, можна здійснювати онлайн і офлайн. Під час атаки за онлайн-словником хакер використовує часто використовувані паролі, створені системою або минулими дослідженнями даних про порушення.

Онлайн-атака має бути швидкою. Якщо атака триває надто довго, її може помітити власник системи. Під час офлайн-атаки хакер може спробувати список паролів зі словника кілька разів без блокування.

Наслідки словникових атак

Словникові атаки такі ж згубні, як і будь-які інші кібератаки. Якщо вгаданий пароль правильний, хакер може легко отримати доступ до всієї системи або облікового запису та потенційно викрасти конфіденційні дані. Такий несанкціонований доступ може призвести до фінансових втрат, витоку даних і викрадення особистих даних.

Ця атака може призвести до кількох втрат для організації, оскільки хакер отримує більше можливостей для доступу до інших облікових записів важливих програм, які зберігаються в системі. Словникова атака може завдати шкоди репутації та втрати довіри з боку зацікавлених сторін і клієнтів через їхню нездатність захистити дані.

Кіберзловмисники також можуть отримати доступ до особистих даних власника системи, що може бути шкідливим. Таким чином, одна словникова атака призводить до нових словникових атак і витоку даних. Через посилення заходів безпеки та економічні втрати словникові атаки також позначаються на бюджеті компанії.

Організації зазнають значних втрат, якщо зловмисники повністю контролюють їхні системи. Ця атака може призвести до фінансових невдач, простою, втрати продуктивності та судових позовів через витік даних.

  Як дивитися TNT без кабелю

Як працює словникова атака?

Давайте спробуємо зрозуміти, як відбувається атака за словником.

Крок 1. Кібер-зловмисники здійснюють атаки за словником різними способами. Деякі використовували лише загальновживаний оптимізований список паролів, а інші перевіряли весь словник.

Кіберхакери збирають паролі, які часто використовуються, із різних джерел, таких як минулі зламані бази даних, витік паролів і передбачувані бібліотеки фраз. Наприклад, людина може використовувати загальний пароль, наприклад pass1234 або p1234.

Хакери також знаходять записи на основі способу життя та демографічних даних у словнику з минулих зламаних даних. Наприклад, багато молодих футболістів-ентузіастів використовували такі паролі, як «messi123» або «foot1234ball». Цей словник може містити тисячі й мільйони статей.

Крок 2: Після створення словника паролів хакери намагаються знайти цільову систему, яку вони хочуть зламати. Ці цільові системи включають електронну пошту, соціальні мережі, облікові записи користувачів веб-сайтів або програми.

Крок 3: Коли словник паролів і цільова система готові, зловмисники намагаються зіставити кожен пароль з ідентифікатором користувача цільової системи.

Крок 4. Кібер-зловмисники використовують автоматизоване та надійне програмне забезпечення або обчислювальні установки для таких атак. Якщо пароль не збігається, ця процедура продовжується для кожного пароля, доки правильний пароль не збігається з ідентифікатором користувача.

Атаки за словником зазвичай успішні, якщо паролі слабкі та їх легко вгадати. Крім того, хакери можуть отримати доступ до кількох інших облікових записів із подібними паролями в одній системі. Якщо хакер є розумним гравцем, він завершить цей процес за дуже короткий час.

Атака за словником проти атак грубою силою

Атака за словником схожа на атаку грубою силою. Під час атаки за словником зловмисник вгадує кожне можливе слово, яке він може використати зі словника. Ці атаки швидкі, оскільки хакер не вгадує всі можливі символи пароля.

Атака методом грубої сили пробує кожну можливу комбінацію символів зі словника паролів. Такі атаки зазвичай повільні та потребують інтенсивних обчислень.

Атака за словником проти розпилення пароля

Розпорошення пароля є частиною атаки за словником. Єдина відмінність цієї атаки полягає в тому, що вона використовує той самий пароль для всіх ідентифікаторів користувачів. Таким чином хакер спробує використовувати кілька облікових записів з обмеженою кількістю паролів. Рівень успіху цієї атаки нижчий, ніж атаки за словником і грубою силою. Ця техніка може бути ефективною для облікових записів із слабкими паролями.

Атака на словник проти атаки на Rainbow Table

Атака веселкової таблиці дещо відрізняється від атаки за словником. Кібер-хакер порівнює хеш-значення цільового пароля з хеш-значеннями, що зберігаються в веселковій таблиці. Відповідно до цього хеш-значення команда хакера намагається зіставити та отримати пароль. Під час атаки за словником хакер використовує всі рядки в словнику, щоб зіставити пароль.

  Стандартні номери портів, які вам потрібно знати як системному адміністратору

Ці атаки є швидкими, оскільки вони шукають хеш-значення в попередньо обчисленій таблиці замість використання всіх паролів із попередньо визначеного списку. Засіб паролів, тобто додавання випадкових даних до кожного пароля перед хешуванням, може зменшити ймовірність атаки Rainbow table.

Деякі реальні приклади словникових атак

Порушення LinkedIn

Веб-сайт LinkedIn постраждав від a серйозне порушення даних у 2012 році. Веб-сайт постраждав від словникової атаки, яка розкрила облікові дані 160 мільйонів користувачів через несолоні хеші SHA-1 для зберігання паролів і слабкі методи безпеки.

Хак Ешлі Медісон

Веб-сайт знайомств, Ешлі Медісон постраждав від суперечливого витоку даних у 2015 році. У цій словниковій атаці зловмисники зламали хешовані паролі, особисту інформацію та платіжні дані людей, які користуються цим сайтом. Це порушення сталося через слабкі заходи безпеки.

Злом Dropbox

Хмарне сховище Dropbox також зазнав значної атаки за словником, зламавши 68 мільйонів хешованих паролів і адрес електронної пошти. Ця атака на словник сталася через слабкі паролі.

Злом Adobe

Дуже відома Adobe також постраждала від суперечок атака на словник у 2013 році. У результаті цього порушення було розкрито конфіденційні дані 38 мільйонів користувачів. Ці дані включали зашифровані паролі, а також інформацію про кредитні картки. Ця атака на словник сталася через слабкі методи шифрування.

Як пом’якшити словникові атаки

Наведені вище приклади з реального життя нагадують нам, що захищена мережа та надійне шифрування мають вирішальне значення для пом’якшення словникових атак.

  • Двофакторна автентифікація (2FA): метод двофакторної автентифікації є найкращим способом захисту вашого облікового запису від зловмисних атак. У цьому методі, коли користувач входить в обліковий запис, веб-сайт надсилає OTP за допомогою SMS на номер телефону власника облікового запису вдруге для перевірки облікового запису. Ви можете отримати доступ до облікового запису, лише якщо введете правильний номер OTP. Двофакторна автентифікація також є найбезпечнішим способом захисту ваших платформ соціальних мереж.
  • Надійні паролі: вибирайте унікальні та складні паролі. Інтегруйте комбінацію великих і малих літер зі спеціальними символами. Ви також можете уникнути використання паролів, які можна вгадати, із повторюваними цифрами, номерними серіями або вашим іменем у паролі.
  • Менеджери паролів: ви можете використовувати менеджери паролів, які допоможуть вам створити унікальні та надійні паролі для кожного облікового запису. Менеджери паролів зменшують навантаження на запам’ятовування паролів для різних облікових записів.
  • Регулярно оновлюйте: регулярно оновлюйте програми, програмне забезпечення та операційну систему. Кіберзловмисники часто використовують відомі вразливості застарілого програмного забезпечення.
  • Політика блокування облікового запису: блокування облікового запису тимчасово блокує облікові записи після певної кількості невдалих спроб підписання. Ця політика захищає обліковий запис і запобігає використанню кібер-зловмисниками автоматизованого програмного забезпечення для атак за словником.
  • Використовуйте Captcha: використання Captcha на веб-сайтах під час доступу до облікового запису допомагає відрізнити активність автоматизованих ботів і людей.
  • Брандмауери веб-програм (WAF): розгортання брандмауерів веб-програм може блокувати зловмисний трафік до вашої системи. WAF також запобігає атакам за словником.
  • Сегментація мережі: обмежте доступ до мережі з конфіденційних сайтів шляхом її сегментації. Ця процедура захищає систему від зловмисних атак.
  • Аудити безпеки та методи проникнення: регулярне проведення методів проникнення та аудитів безпеки може усунути вразливі місця та слабкі місця мережі та програмного забезпечення.
  • Застосування інструментів аналітики поведінки: ми можемо виявити незвичайні дії під час входу, якщо запровадимо інструменти аналітики поведінки.
  • Системи виявлення та запобігання вторгненням (IDPS): багато інструментів IDPS допомагають виявляти мережевий трафік і підозрілі спроби входу та шаблони.
  • Регулярна зміна пароля: якщо ми регулярно змінюємо паролі, ми зменшуємо ризик кібератак.
  • Застосування нових технологій: багато компаній запроваджують нове програмне забезпечення та технології, такі як вхід без пароля або OTP, відкрита авторизація (OAuth) або просто надсилання посилання для входу для безпечного доступу.
  Як змінити своє місцезнаходження на Samsung Galaxy S8
  • Менеджер паролів Google надійно зберігає всі паролі різних облікових записів. Він також дає надійні ідеї щодо пароля. Наприклад, Google Password Manager пропонує ідеї щодо збереження унікальних паролів для ваших облікових записів. Для веб-сайту abc.com менеджер паролів Google пропонує надійний пароль із комбінацією великих і малих літер, спеціальних символів і цифр, як-от “6exRa$c57GUjas2”. Ці ідеї генерації паролів захищають обліковий запис від словникових атак.
  • 1Password пропонує надійні заходи безпеки, як-от безпечне зберігання паролів та інших конфіденційних даних, як-от інформації про кредитні картки.
  • LastPass — потужний менеджер паролів. Цей веб-сайт пропонує послуги створення паролів, безпечного зберігання та синхронізації пристроїв. Він підтримує багатофакторну аутентифікацію.
  • Дашлейн пропонує безпечне зберігання паролів, генерацію паролів і зберігання цифрових гаманців. Він також пропонує регулярно оновлювати пароль.
  • Хранитель це програмне забезпечення для шифрування та безпеки, яке пропонує керування паролями, зашифрований обмін повідомленнями, моніторинг темної мережі та зберігання цифрових файлів.

Що робити, якщо ви стали жертвою атаки зі словника

  • Визначте обліковий запис пляжу та відстежуйте підозрілі дії. Перевірте всі свої онлайн-акаунти, наприклад електронну пошту, соціальні мережі та інші платформи.
  • Негайно змініть пароль і додайте багатофакторну або двофакторну автентифікацію для додаткової безпеки.
  • Негайно повідомте про зловмисну ​​діяльність службу підтримки клієнтів. Також запитайте про будь-які додаткові заходи безпеки.
  • Будьте пильними, стежте за своїми обліковими записами та регулярно оновлюйте програми та програмне забезпечення.

Висновок

Оскільки технології продовжують розвиватися, змінюються і тактики кіберзловмисників для злому коду. Таким чином, будучи більш обізнаними про нашу онлайн-діяльність і застосовуючи найкращі практики, ми можемо легко перешкоджати словниковим атакам і захищати наші цифрові активи. Щоб дізнатися більше, ось кілька основ кібербезпеки для початківців.