Kostnaden för ett dataintrång är svår att uppskatta, men i takt med att fler och fler organisationer faller offer för attacker blir den potentiella ekonomiska effekten mer uppenbar. IBM:s senaste kostnadsrapport för dataintrång fann att den genomsnittliga kostnaden för ett dataintrång över hela världen nå en rekordnivå på 0,35 miljoner USD 2022.
Ett väldigt vanligt hot i dagens digitala värld är så kallad brute force-attacker. En brute force -attack i cybersäkerhet är ett försök att finna ett lösenord genom att systematiskt pröva alla möjliga kombinationer av bokstäver, siffror och symboler tills man hittar rätt sorts konstellation. Lösenord är inte den enda resurs som är sårbar för sådana attacker: även länkar, kataloger, användarnamn och e-postadresser är vanliga mål.
Typer av brute force attack:
Vanligtvis finns det 5 typer av brute force attacker
I den här typen av brute force attack testar angripare flera lösenord för att rikta in sig på en specifik uppsättning av identiteter. Här försöker hackare gissa manuellt eller använda trial and error-metoden, med avseende på användarens inloggningsuppgifter utan att använda någon programvara. Därför är denna metod tids- och resurskrävande. Hackare försöker generera alla möjliga tecken, siffror och specialtecken och denna metod är bara effektiv i korta intervaller, men jobbig för längre.
Lösenordssprayning är en form av omvänd brute force-attack där angriparens brute force loggar in i programmet baserat på en lista över användarnamn med standardlösenord. Denna attack används normalt i områden där administratören anger ett standardlösenord för de nya användarna. Normalt försöker angripare gissa lösenorden. Men till skillnad från en brute-force-attack, som fokuserar på ett enda konto, riktar sig lösenordsinjektionsattacker in sig på flera konton samtidigt. Här får angriparna tillgång till ett stort antal konton (användarnamn) med några vanliga lösenord.
Från själva namnet är det uppenbart - det använder i princip ett stort antal fördefinierade populära fraser eller termer som normalt finns i en ordbok. I allmänhet kan en bra lösenordslista förbättra framgångsfrekvensen för angripare, men här kräver de ofta flera försök mot potentiella mål. Nackdelen med denna typ av attack är att den är tidskrävande och har låg sannolikhet jämfört med nyare kraftfulla attackmetoder.
I den här typen av attacker kombinerar hackare en ordboksattackmetod med en enkel brute force-attack. Hackare känner vanligtvis till användarnamnet, så de utför en ordboksattack och enkla brute force-metoder för att hitta inloggningskombinationen. Denna procedur innebär att man väljer vanliga ord från en ordbok och ersätter dem med slumpmässiga siffror eller tecken. Detta kombinerade tillvägagångssätt är mer effektivt.
En "stuffing"-attack för autentiseringsuppgifter innefattar att fylla i lösenord som har kapats eller på annat sätt avslöjats av cyberbrottslingar som används i inloggningsfält på flera webbplatser. Denna attack är framgångsrik när användare har samma användarnamn och lösenordskombination eller återanvänder lösenord för olika sociala mediekonton och profiler. Stulna meriter säljs och handlas med mellan cyberkriminella på det mörka nätet.
En hackare kan alltid lokalisera lösenordet genom en brute-force attack. Beroende på lösenordets längd och komplexitet kan det finnas biljoner möjliga kombinationer och det kan därför ta åratal att knäcka mållösenordet.
Inloggningsförsök med olika användarnamn
Inloggningsförsök med olika användarnamn
Hur man förhindrar brute force attack:
Framgången för en brute force-attack beräknas med hänsyn till den tid det tar att lyckas knäcka ett lösenord. När längden på lösenordet ökar, ökar också tiden som krävs för att knäcka det. Det uppskattas att 15 miljoner nyckelföretag skulle behöva 9 minuter per sekund för att knäcka ett sjusiffrigt lösenord. Ett 13-siffrigt lösenord skulle hålla i över 350 000 år.