O custo de uma violação de dados é complicado de quantificar, mas à medida que mais organizações são vítimas de ataques, o potencial impacto financeiro torna-se mais aparente. O último relatório de custos de violação de dados da IBM descobriu que o custo médio de uma violação de dados em todo o mundo atingirá um recorde de $0,35 milhões em 2022.
Uma ameaça muito comum nesta era da web é o ataque de força bruta. Um ataque de força bruta em segurança cibernética é uma tentativa de encontrar uma senha tentando sistematicamente todas as combinações possíveis de letras, números e símbolos até encontrar a combinação de trabalho correta. As senhas não são o único recurso que pode ser forçado por força bruta: links e diretórios, nomes de usuário e e-mails também são outros alvos comuns.
Tipos de ataques de força bruta:
Mais comummente, há 5 tipos de ataques de força bruta
Neste tipo de ataque de força bruta, os atacantes tentam múltiplas palavras-passe para atacar um conjunto específico de identidades. Os hackers tentam adivinhar manualmente ou usam métodos de tentativa e erro em relação às credenciais de autenticação sem qualquer software. Este método exige, portanto, tempo e recursos. Os hackers tentam gerar todos os caracteres, números e caracteres especiais possíveis. Este método é apenas eficaz para credenciais curtas, mas terrível para longas.
O password spraying é uma forma de ataque de força bruta reversa em que um atacante inicia sessão na aplicação em força bruta com base numa lista de utilizadores com palavras-passe predefinidas. Este ataque é usado normalmente em áreas onde o(a) administrador(a) configura uma palavra-passe predefinida para os novos utilizadores. Normalmente, os atacantes tentam adivinhar as palavras-passe. Contudo, ao contrário de um ataque de força bruta que se foca numa única conta, neste caso, os ataques de injecção de palavras-passe têm como alvo múltiplas contas ao mesmo tempo. Os atacantes obtêm acesso a uma grande número de contas (nomes de utilizador) com algumas palavras-passe comuns.
A partir do nome, é óbvio - usa basicamente um grande número de frases ou termos populares predefinidos normalmente encontrados num dicionário. Em geral, uma boa lista de palavras-passe pode melhorar a taxa de sucesso dos atacantes, mas aqui eles muitas vezes requerem várias tentativas contra potenciais alvos. A desvantagem desse tipo de ataque é que é demorado e tem uma baixa probabilidade quando comparado com métodos de ataque mais novos e poderosos.
Neste tipo de ataque, os hackers combinam um método de ataque de dicionário com um ataque de força bruta simples. Os hackers normalmente sabem o nome de utilizador e portanto perpetram um ataque de dicionário e métodos de força bruta simples para encontrar a combinação de credenciais. Este procedimento envolve a escolha de palavras comuns de um dicionário e a sua substituição por números e caracteres aleatórios. Esta abordagem combinada é mais eficaz.
Um ataque de credential "stuffing" envolve encher palavras-passe usadas em formulários de autentição de vários sites e que foram sequestradas ou expostas por cibercriminosos. Este ataque é bem sucedido quando os utilizadores usam a mesma combinação nome de utilizador e palavra-passe ou reutilizam palavras-passe em contas diferentes e perfis de media social. As credenciais roubadas são vendidas e transaccionadas entre cibercriminosos na dark web.
Um atacante pode sempre encontrar palavra-passe através de um ataque de força bruta. Dependendo do comprimento e complexidade da palavra-passe, há biliões de combinações possíveis e portanto pode levar anos a quebrar palavras-passe.
Como prevenir ataques de força bruta:
O sucesso de um ataque de força bruta é calculado em relação ao tempo despendido até se quebrar uma palavra-passe. O tempo necessário a quebrar uma palavra-passe aumenta exponencialmente com o comprimento da palavra-passe. Estima-se que 15 milhões de empresas-chave precisariam de 9 minutos por segundo para quebrar uma palavra-passe de 7 dígitos. Uma palavra-passe de 13 dígitos precisaria de mais de 350.000 anos.