Volituste täitmine on küberrünnaku tüüp, mis hõlmab varastatud volikirjade mitmele veebisaidile topimist.
Tööriistad, näiteks robotid, on võimaldanud häkkeritel täitematerjali automatiseerida, võimaldades neil lühikese aja jooksul testida miljoneid sisselogimisandmeid kümnete saitide vastu. Siit leiate teavet selle rünnaku ja lihtsate viiside kohta, kuidas ennast kaitsta.
Mis on volikirja täitmine?
Volituste täitmine hõlmab suure hulga varastatud paroolide ja kasutajanimede kokku toppimist mitmele veebisaidile. Nende andmed sõltuvad koletiste rikkumistest ja lekitamisest, mis on pimedas veebis kasutatud. Eesmärk on kasutada miljonite sisselogimis- ja kasutajanimekombinatsioone varasematest lekitustest teiste veebisaitide imbumiseks.
Kas teadsite, et #paroolid ja selle puudumine #multifactorauthentication sillutada teed sellele # volikirjade pakkimine rünnakud. Tegelikult ütleb FBI, et 41% kõigist finantssektori rünnakutest aastatel 2017–2020 tulenesid mandaadi täitmisest. https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n
- Simon Heslop (@ supersi101) 9. detsember 2020
Rünnakute õnnestumiseks tuginevad nad ühele inimlikule eksimusele - kasutavad sama saidi ja / või parooli mitmel saidil. Uuringute kohaselt taaskasutab tohutu 85 protsenti kõigist kasutajatest oma paroole erinevatel kontodel.
Ja just selline mõtlemine võimaldab küberkurjategijatel kasutada ühe veebisaidi rikkumise korral sisselogimismandaate teistesse teenustesse pääsemiseks.
Edukus on üsna madal, 1 kuni umbes 2 protsenti. See tähendab, et iga miljoni testitud sisselogimismandaali kohta saab teistele veebisaitidele pääsemiseks kasutada ainult umbes 1000 mandaati. Kuid nende pingutused on seda väärt, on andmete kullakaev, mida nad saavad koguda igalt kontolt, kuhu nad sisse tungivad.
Oletame, et neil õnnestub häkkida umbes tuhat kontot ja neil on pangainfo või krediitkaardi mandaat. Nad võivad vahendeid sifoonida või kasutada neid muude pettuste vormis. Muid isikut tuvastavat teavet (nt isikukindlustuse numbreid või maksuteavet) saab kasutada selliste kuritegude toimepanemiseks nagu identiteedivargused.
Küberkurjategijad teenivad raha, mida igalt kontolt leiavad, mis teeb rünnaku pingutamist väärt vaatamata väga madalale sisselogimise vastavusmäärale.
Kuidas täidisrünnak läbi viiakse?
Muidugi ei sisesta häkkerid varastatud sisselogimismandaate käsitsi ükshaaval erinevatesse veebisaitidel, kuna neil on rünnaku tegemiseks vaja miljoneid (või isegi miljardeid) varastatud sisselogimismandaate seda väärt.
Selle asemel laaditakse andmerikkumiste tõttu murtud mandaadid robotivõrkudesse, mis käivitavad automaatsed sisselogimiskatsed. Seejärel kasutavad nad avastamisest hoidumiseks täiendavaid tööriistu.
Seotud: Mis on botnet ja kas teie arvuti on selle osa?
Robotvõrgud on peamine pahavara, lunavara, rämpsposti jt allikas. Aga mis on botnet? Kuidas need tekivad? Kes neid kontrollib? Ja kuidas saaksime neid peatada?
Üks robotivõrk võib teha tuhandeid sisselogimiskatseid tunnis. Näiteks kasutati 2016. aastal mandaatide täitmise rünnaku ajal botnetit, mis saatis tunnis mitme saidi peale üle 270 000 sisselogimistaotluse.
Kuidas saab rünnakute täitmine avastamisest hoiduda?
Kui paljud saidid kasutavad mitme petturitest sisselogimise tuvastamiseks turvameetmeid, on häkkerid leidnud võimalusi neist meetmetest mööda hiilida.
Puhverserverite loendit kasutatakse päringute põrgatamiseks ja allika maskeerimiseks või lihtsustatult öeldes, et sisselogimistaotlused tunduvad olevat pärit erinevatest asukohtadest. Nad kasutavad ka muid tööriistu, et see ilmneks nagu mitu sisselogimiskatset tuleks erinevatest brauseritest.
Seda tehakse seetõttu, et mitu sisselogimiskatset ainult ühte tüüpi brauseritest (näiteks tuhat tunnis) näivad kahtlased ja neil on suurem võimalus petturlikuks märkimiseks.
Kõik need tehnikad jäljendavad tuhandete kasutajate seaduslikku sisselogimistegevust erinevates asukohtades. See muudab rünnakuvektori lihtsaks, kuid samas raskesti tuvastatavaks.
Mis vahe on volikirjade täitmisel ja jõhkratel rünnakutel?
Volikirjade täitmine on toore jõu rünnaku alamtüüp, mis on palju tugevam, kuna see on sihipärasem.
Jõhkerünnak hõlmab sisuliselt paroolide äraarvamist, kasutades erinevaid juhuslikke märkide kombinatsioone. Nad kasutavad automatiseeritud tarkvara mitme oletuse tegemiseks, katsetades mitmeid võimalikke kombinatsioone, kuni parool avastatakse. Seda tehakse ilma kontekstita.
# volikirjade pakkimine# küberturvalisuse miniseeria#ntellitechs#infograafiline#techpic.twitter.com/IPuiyja79v
- Ntellitechs (@ntellitechs) 7. detsember 2020
Seevastu mandaadi täitmisel kasutatakse varasemate andmerikkumiste sisselogimisandmeid ja paroole. Nad kasutavad parooli-kasutajanime paari, mis pärineb ühe veebisaidi lekkest, ja seejärel testivad seda teistes teenustes.
Ehkki tugevate paroolide kasutamine võib teid kaitsta toore rünnaku eest, on see kasutu, kui täidiste rünnaku käivitamisel kasutate sama parooli ka teistel veebisaitidel.
Mis vahe on volikirjade täitmisel ja volituste väljaviskamisel?
Ehkki see võib tunduda sama, on volikirjade viskamine teist tüüpi rünnak, mis sihib ühte sisenemispunkti või masinat võrku tungimiseks.
Kui mandaatide täitmine kasutab teistesse pääsemiseks mitut varasemate rikkumiste sisselogimismandaati veebisaitidel hõlmab volituste väljavõtmine ühte masinasse jõudmist ja mitme sisselogimise väljavõtmist volikirjad.
Seda tehakse arvuti arvukate registrite vahemällu salvestatud mandaatidele juurdepääsu kaudu või mandaatide väljavõtmine turbekontohalduri (SAM) andmebaasist. Viimane sisaldab kõiki räsina salvestatud paroolidega loodud kontosid.
Mandaadirünnaku eesmärk on saada tugipunkt võrku või pääseda süsteemi teistesse arvutitesse. Pärast sisselogimismandaatide tõmbamist ühest masinast võib häkker seadmesse uuesti siseneda või pääseda juurde kogu võrgule, et tekitada rohkem kahju.
Erinevalt toppimisest kasutab volikirjade kallaletungimise rünnak võrku sissetungimiseks ühte sisenemispunkti, ühte masinat, millel on parandamata haavatavus.
SEOTUD: Mis on volikirjade dumpimine? Kaitske end nende nelja näpunäite abil
Kuidas kaitsta end topise rünnaku eest?
Enamiku kasutajate jaoks on parim ja lihtsaim viis ennast kaitsta, kui kasutate iga veebisaidi või konto jaoks unikaalseid paroole. Tehke seda vähemalt nende jaoks, kellel on teie tundlikku teavet, näiteks panga- või krediitkaardiandmed.
Kahefaktorilise (2FA) või mitmekordse (MFA) autentimise lubamine aitab häkkeritel konto ülevõtmist raskendada. Need tuginevad sekundaarsetele valideerimisvahenditele, st koodi saatmisele teie telefoninumbrile ning teie kasutajanime ja parooli nõudmisele.
Kui leiate, et mitme parooli ja kasutajanime mäletamine on segane, võite kasutada usaldusväärset paroolihaldurit. Kui te pole kindel nende turvalisuses, vaadake järgmist turvalised meetodid, mida paroolihaldurid kasutavad.
Või proovige avatud lähtekoodiga paroolihaldur.
Kaitske oma paroole
Teie parool on nagu teie maja võti. See peab olema ainulaadne, tugev ja mis kõige tähtsam - peate seda alati kindlas kohas hoidma.
Need peavad olema ka meeldejäävad ja turvalised. Võite uurida erinevaid paroolitööriistu, mis aitavad teil teha ainulaadseid, kuid meeldejäävaid tööriistu, mida häkkeritel on raske lahti saada.
Looge tugev parool, mida saate hiljem meelde jätta. Kasutage neid rakendusi oma turvalisuse täiendamiseks uute tugevate paroolidega juba täna.
- Turvalisus
- Veebiturvalisus
Loraine on kirjutanud ajakirjade, ajalehtede ja veebisaitide jaoks juba 15 aastat. Tal on magistrikraad rakendusmeediatehnoloogias ning ta on elavalt huvitatud digitaalsest meediast, sotsiaalmeedia uuringutest ja küberturvalisusest.
Telli meie uudiskiri
Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!
Veel üks samm !!!
Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.