من الصعب تحديد تكلفة خرق البيانات ، ولكن مع وقوع المزيد والمزيد من المنظمات ضحية للهجمات ، يصبح التأثير المالي المحتمل أكثر وضوحًا. وجد أحدث تقرير تكلفة خرق البيانات strong> لشركة IBM أن متوسط تكلفة خرق البيانات في جميع أنحاء العالم سوف الوصول إلى أعلى مستوى له على الإطلاق عند 0.35 مليون دولار في عام 2022.
أحد التهديدات الشائعة جدًا في هذا العصر الرقمي هو هجوم القوة الغاشمة (Brute Force). يُعد هجوم القوة الغاشمة في مجال الأمن السيبراني محاولة لاكتشاف كلمة مرور عن طريق تجربة جميع التراكيب المحتملة من الأحرف والأرقام والرموز بشكل منهجي حتى يتم العثور على التركيبة الصحيحة. ولا تقتصر هذه الهجمات على كلمات المرور فقط، بل يمكن أن تستهدف أيضًا الروابط والمجلدات وأسماء المستخدمين وعناوين البريد الإلكتروني.
أنواع هجوم القوة الغاشمة:
الأكثر شيوعًا أن هناك 5 أنواع من هجوم القوة الغاشمة
في هذا النوع من هجوم القوة الغاشمة ، يحاول المهاجمون استخدام كلمات مرور متعددة لاستهداف مجموعة محددة من الهويات. هنا ، يحاول المتسللون التخمين يدويًا أو استخدام طريقة التجربة والخطأ ، فيما يتعلق ببيانات اعتماد تسجيل دخول المستخدم دون استخدام أي برنامج ، وبالتالي ، فإن هذه الطريقة تتطلب الكثير من الوقت والموارد. يحاول المتسللون إنشاء جميع الشخصيات والأرقام والأحرف الخاصة الممكنة. هذه الطريقة فعالة فقط للقوى القصيرة ، ولكنها رهيبة للقوى الأطول قليلاً.
رش كلمة المرور هو شكل من أشكال هجوم القوة الغاشمة العكسية حيث يقوم المهاجم بالقوة الغاشمة بتسجيل الدخول إلى التطبيق بناءً على قائمة بأسماء المستخدمين بكلمات مرور افتراضية. يستخدم هذا الهجوم عادة في المناطق التي يعيّن فيها المسؤول كلمة مرور افتراضية للمستخدمين الجدد. عادة ، يحاول المهاجمون تخمين كلمات المرور. ومع ذلك ، على عكس هجوم القوة الغاشمة ، الذي يركز على حساب واحد ، في هذه الحالة ، تستهدف هجمات حقن كلمة المرور حسابات متعددة في وقت واحد. هنا يستطيع المهاجمون الوصول إلى عدد كبير من الحسابات (أسماء المستخدمين) ببضع كلمات مرور شائعة.
من الاسم نفسه ، إنه واضح - يستخدم أساسًا عددًا كبيرًا من العبارات أو المصطلحات الشائعة المحددة مسبقًا الموجودة عادةً في القاموس. بشكل عام ، يمكن أن تؤدي قائمة كلمات المرور الجيدة إلى تحسين معدل نجاح المهاجمين ، لكنهم هنا يتطلبون غالبًا محاولات متعددة ضد الأهداف المحتملة. عيب هذا النوع من الهجوم هو أنه يستغرق وقتًا طويلاً وله احتمالية منخفضة مقارنة بأساليب الهجوم الجديدة القوية.
في هذا النوع من الهجوم ، يجمع المتسللون بين أسلوب هجوم القاموس وهجوم القوة الغاشمة البسيط. عادة ما يعرف المتسللون اسم المستخدم ، لذلك يقومون بهجوم القاموس وطرق القوة الغاشمة البسيطة للعثور على تركيبة تسجيل الدخول إلى الحساب. يتضمن هذا الإجراء اختيار الكلمات الشائعة من القاموس واستبدالها بأرقام أو أحرف عشوائية. هذا النهج المشترك هو أكثر فعالية.
يتضمن هجوم "حشو" بيانات الاعتماد حشو كلمات المرور التي تم اختراقها أو كشفها بطريقة أخرى من قبل مجرمي الإنترنت المستخدمين في حقول تسجيل الدخول لمواقع ويب متعددة. ينجح هذا الهجوم عندما يستخدم المستخدمون نفس تركيبة اسم المستخدم وكلمة المرور أو يعيدون استخدام كلمات المرور لحسابات وملفات تعريف وسائط اجتماعية مختلفة. تُباع بيانات الاعتماد المسروقة ويتم تداولها بين مجرمي الإنترنت على الويب المظلم.
يمكن للمهاجم دائمًا العثور على كلمة المرور من خلال هجوم القوة الغاشمة. اعتمادًا على طول وتعقيد كلمة المرور ، يمكن أن يكون هناك تريليونات من المجموعات المحتملة ، وبالتالي قد يستغرق الأمر سنوات لاختراق كلمات المرور المستهدفة.
كيفية منع هجوم القوة الغاشمة:
يتم حساب نجاح هجوم القوة الغاشمة فيما يتعلق بالوقت الذي يستغرقه اختراق كلمة المرور بنجاح. مع زيادة طول كلمة المرور ، يزداد الوقت المطلوب للتكسير بشكل كبير. تشير التقديرات إلى أن 15 مليون شركة رئيسية ستحتاج إلى 9 دقائق في الثانية لاختراق كلمة مرور مكونة من سبعة أرقام. ستستمر كلمة المرور المكونة من 13 رقمًا لأكثر من 350.000 سنة.