데이터 침해 비용은 정량화하기가 복잡하지만, 점점 더 많은 조직이 공격의 희생양이 됨에 따라 잠재적인 재정적 영향이 더욱 분명해집니다. IBM의 최신 데이터 유출 비용 보고서에 따르면 전 세계 데이터 유출 의 평균 비용은 2022년에 사상 최고치인 35만 달러에 이를 것으로 나타났습니다.
A very common threat in this web era is brute force attack. A brute force attack in cyber security is an attempt to find a password by systematically trying all possible combinations of letters, numbers and symbols until you find the right working combination. Passwords aren't the only resource that can be brute-forced: links and directories, usernames and emails are other common targets too.
무차별 대입 공격의 유형:
가장 일반적으로 5 가지 유형의 무차별 대입 공격이 있습니다.
이러한 종류의 무차별 암호 대입 공격에서 공격자는 특정 ID 집합을 대상으로 여러 암호를 시도합니다. 여기서 해커는 소프트웨어를 사용하지 않고 사용자의 로그인 자격 증명과 관련하여 수동으로 추측하거나 시행 착오 방법을 사용하므로, 이 방법은 시간과 리소스 집약적입니다. 해커는 가능한 모든 문자, 숫자 및 특수 문자를 생성하려고합니다. 이 방법은 짧은 기간에만 효과적이고 약간 긴 기간에는 효율이 떨어집니다.
암호 스프레이는 공격자가 기본 암호를 사용하여 사용자 이름 목록을 기반으로 응용 프로그램에 무차별 암호 대입하는 역방향 무차별 암호 대입 공격의 한 형태입니다. 이 공격은 일반적으로 관리자가 새 사용자에 대한 기본 암호를 설정하는 영역에서 사용됩니다. 공격자는 암호를 추측하려고 합니다. 그러나 단일 계정에 초점을 맞춘 무차별 암호 대입 공격과 달리 이 경우 암호 삽입 공격은 한 번에 여러 계정을 대상으로 합니다. 여기서 공격자는 몇 가지 일반적인 암호를 사용하여 많은 수의 계정(유저네임)에 액세스할 수 있습니다.
이름에서부터 알 수 있습니다 - 기본적으로 사전에서 일반적으로 발견되는 미리 정의 된 인기있는 문구 또는 용어를 많이 사용합니다. 일반적으로 좋은 암호 목록은 공격자의 성공률을 높일 수 있지만, 여러 번 시도해야 하는 경우가 많습니다. 이러한 종류의 공격의 단점은 시간이 많이 걸리고 새로운 강력한 공격 방법에 비해 확률이 낮다는 것입니다.
이러한 종류의 공격에서 해커는 사전 공격 방법과 간단한 무차별 대입 공격을 결합합니다. 해커는 일반적으로 사용자 이름을 알고 있으므로 사전 공격과 간단한 무차별 대입 방법을 수행하여 계정 로그인 조합을 찾습니다. 이 절차에는 사전에서 일반적인 단어를 선택하고 임의의 숫자 또는 문자로 바꾸는 작업이 포함됩니다. 이러한 접근 방식은 효과적입니다.
자격 증명 "스터핑" 공격에는 여러 웹 사이트의 로그인 필드에 사용되는 사이버 범죄자가 하이재킹하거나 노출한 암호를 채우는 것이 포함됩니다. 이 공격은 사용자가 동일한 사용자 이름과 암호 조합을 사용하거나 다른 소셜 미디어 계정 및 프로필에 암호를 재사용할 때 성공합니다. 도난당한 자격 증명은 다크 웹에서 사이버 범죄자간에 판매 및 거래됩니다.
공격자는 무차별 암호 대입 공격을 통해 항상 암호를 찾을 수 있습니다. 암호의 길이와 복잡성에 따라 수조 개의 가능한 조합이있으므로, 대상 암호를 해독하는 데 몇 년이 걸릴 수 있습니다.
무차별 대입 공격을 방지하는 방법:
무차별 암호 대입 공격의 성공 여부는 암호를 성공적으로 해독하는 데 걸리는 시간과 관련하여 계산됩니다. 암호의 길이가 길어질수록 크랙에 필요한 시간도 기하급수적으로 늘어납니다. 1,500만 개의 주요 기업이 7자리 암호를 해독하는 데 초당 9분이 필요한 것으로 추정됩니다. 13자리 암호는 350,000년 이상 지속됩니다.