October 21, 2022

ما هو هجوم القوة الغاشمة وكيف نمنعه؟

Blog Post Images

من الصعب تحديد تكلفة خرق البيانات ، ولكن مع وقوع المزيد والمزيد من المنظمات ضحية للهجمات ، يصبح التأثير المالي المحتمل أكثر وضوحًا. وجد أحدث تقرير تكلفة خرق البيانات لشركة IBM أن متوسط تكلفة خرق البيانات في جميع أنحاء العالم سوف الوصول إلى أعلى مستوى له على الإطلاق عند 0.35 مليون دولار في عام 2022.

Blog Post Images

ما هو هجوم القوة الغاشمة؟

أحد التهديدات الشائعة جدًا في هذا العصر الرقمي هو هجوم القوة الغاشمة (Brute Force). يُعد هجوم القوة الغاشمة في مجال الأمن السيبراني محاولة لاكتشاف كلمة مرور عن طريق تجربة جميع التراكيب المحتملة من الأحرف والأرقام والرموز بشكل منهجي حتى يتم العثور على التركيبة الصحيحة. ولا تقتصر هذه الهجمات على كلمات المرور فقط، بل يمكن أن تستهدف أيضًا الروابط والمجلدات وأسماء المستخدمين وعناوين البريد الإلكتروني.

أنواع هجوم القوة الغاشمة:

الأكثر شيوعًا أن هناك 5 أنواع من هجوم القوة الغاشمة

  • الهجمات البسيطة / التقليدية:
  • في هذا النوع من هجوم القوة الغاشمة ، يحاول المهاجمون استخدام كلمات مرور متعددة لاستهداف مجموعة محددة من الهويات. هنا ، يحاول المتسللون التخمين يدويًا أو استخدام طريقة التجربة والخطأ ، فيما يتعلق ببيانات اعتماد تسجيل دخول المستخدم دون استخدام أي برنامج ، وبالتالي ، فإن هذه الطريقة تتطلب الكثير من الوقت والموارد. يحاول المتسللون إنشاء جميع الشخصيات والأرقام والأحرف الخاصة الممكنة. هذه الطريقة فعالة فقط للقوى القصيرة ، ولكنها رهيبة للقوى الأطول قليلاً.

  • هجمات القوة الغاشمة العكسية:
  • رش كلمة المرور هو شكل من أشكال هجوم القوة الغاشمة العكسية حيث يقوم المهاجم بالقوة الغاشمة بتسجيل الدخول إلى التطبيق بناءً على قائمة بأسماء المستخدمين بكلمات مرور افتراضية. يستخدم هذا الهجوم عادة في المناطق التي يعيّن فيها المسؤول كلمة مرور افتراضية للمستخدمين الجدد. عادة ، يحاول المهاجمون تخمين كلمات المرور. ومع ذلك ، على عكس هجوم القوة الغاشمة ، الذي يركز على حساب واحد ، في هذه الحالة ، تستهدف هجمات حقن كلمة المرور حسابات متعددة في وقت واحد. هنا يستطيع المهاجمون الوصول إلى عدد كبير من الحسابات (أسماء المستخدمين) ببضع كلمات مرور شائعة.

  • هجمات القاموس:
  • من الاسم نفسه ، إنه واضح - يستخدم أساسًا عددًا كبيرًا من العبارات أو المصطلحات الشائعة المحددة مسبقًا الموجودة عادةً في القاموس. بشكل عام ، يمكن أن تؤدي قائمة كلمات المرور الجيدة إلى تحسين معدل نجاح المهاجمين ، لكنهم هنا يتطلبون غالبًا محاولات متعددة ضد الأهداف المحتملة. عيب هذا النوع من الهجوم هو أنه يستغرق وقتًا طويلاً وله احتمالية منخفضة مقارنة بأساليب الهجوم الجديدة القوية.

  • هجمات القوة الغاشمة المختلطة:
  • في هذا النوع من الهجوم ، يجمع المتسللون بين أسلوب هجوم القاموس وهجوم القوة الغاشمة البسيط. عادة ما يعرف المتسللون اسم المستخدم ، لذلك يقومون بهجوم القاموس وطرق القوة الغاشمة البسيطة للعثور على تركيبة تسجيل الدخول إلى الحساب. يتضمن هذا الإجراء اختيار الكلمات الشائعة من القاموس واستبدالها بأرقام أو أحرف عشوائية. هذا النهج المشترك هو أكثر فعالية.

  • هجمات حشو بيانات الاعتماد:
  • يتضمن هجوم "حشو" بيانات الاعتماد حشو كلمات المرور التي تم اختراقها أو كشفها بطريقة أخرى من قبل مجرمي الإنترنت المستخدمين في حقول تسجيل الدخول لمواقع ويب متعددة. ينجح هذا الهجوم عندما يستخدم المستخدمون نفس تركيبة اسم المستخدم وكلمة المرور أو يعيدون استخدام كلمات المرور لحسابات وملفات تعريف وسائط اجتماعية مختلفة. تُباع بيانات الاعتماد المسروقة ويتم تداولها بين مجرمي الإنترنت على الويب المظلم.

    Blog Post Images

    كيفية التحقيق في هجوم القوة الغاشمة:

    يمكن للمهاجم دائمًا العثور على كلمة المرور من خلال هجوم القوة الغاشمة. اعتمادًا على طول وتعقيد كلمة المرور ، يمكن أن يكون هناك تريليونات من المجموعات المحتملة ، وبالتالي قد يستغرق الأمر سنوات لاختراق كلمات المرور المستهدفة.

  • تمت محاولة العديد من محاولات تسجيل الدخول الفاشلة من نفس عنوان IP.
  • محاولات تسجيل الدخول باستخدام أسماء مستخدمين مختلفة.
  • محاولات تسجيل الدخول باستخدام أسماء مستخدمين مختلفة
  • نمط غير عادي لمحاولات تسجيل الدخول الفاشلة
  • عرض نطاق غير عادي
  • كيفية منع هجوم القوة الغاشمة:

    يتم حساب نجاح هجوم القوة الغاشمة فيما يتعلق بالوقت الذي يستغرقه اختراق كلمة المرور بنجاح. مع زيادة طول كلمة المرور ، يزداد الوقت المطلوب للتكسير بشكل كبير. تشير التقديرات إلى أن 15 مليون شركة رئيسية ستحتاج إلى 9 دقائق في الثانية لاختراق كلمة مرور مكونة من سبعة أرقام. ستستمر كلمة المرور المكونة من 13 رقمًا لأكثر من 350.000 سنة.

  • يوصى دائمًا بعدم استخدام كلمات مرور قياسية ، ولكن من الأفضل استخدام كلمات المرور التي أنشأتها بنفسك. أفضل شيء هو إنشاء كلمات مرور فريدة تحتوي على 15 رقمًا على الأقل وعدة كلمات رئيسية. تعد كلمات المرور الطويلة التي تتكون من كلمات / أحرف عشوائية أكثر أمانًا وأسهل في اختراق كلمة المرور.

  • تسمح العديد من مواقع الويب بعدد لا نهائي من محاولات تسجيل الدخول. من المستحسن أن يقوم مسؤول الموقع بتثبيت مكون إضافي يحد من عدد محاولات الاتصال بالمجال ، من خلال منع المزيد من هجمات القوة الغاشمة. حتى مستخدم الجذر يمكنه السماح بهجمات القوة الغاشمة على اتصالات الصدفة الصلبة (SSH) ، وبالتالي فمن الأفضل منع المستخدمين من الوصول إلى SSH من خلال تمكين "DenyUsers root" و "PermitRootLogin no".
  • يوصى بالحصول على مصادقة ثنائية أو متعددة العوامل ، حيث يجب على المستخدم التحقق من صحته قبل منح حق الوصول إلى النظام. إذا تم تنشيط المصادقة الثنائية (2FA) ، فسيُطلب من المستخدم إدخال رمز فريد مخصص لرقم هاتف محمول للتحقق من صحته ، قبل الوصول إلى الشبكة.

  • تتمثل فائدة استخدام كابتشا في أنه يحمي من عمليات الاستيلاء على الحسابات وعمليات الشراء غير القانونية والسيناريوهات الأخرى المماثلة. كابتشا تفضل الاستجابة الأمنية بنسبة 100٪.
  • يحد جدار حماية تطبيق الويب (WAF) من عدد الطلبات التي يمكن للمورد إجراؤها على مساحة عنوان URL في فترة زمنية معينة. بالإضافة إلى هجمات القوة الغاشمة لسرقة الرموز المميزة للجلسة ، تحمي WAF أيضًا من هجمات رفض الخدمة (DOS) التي تستهلك موارد الخادم وتحظر أدوات فحص الثغرات الأمنية التي تتحقق من وجود أخطاء في شبكة الكمبيوتر.
  • حاول مجانا