October 21, 2022

Vad är en brute force attack och hur kan man förhindra den?

Blog Post Images

Kostnaden för ett dataintrång är svår att uppskatta, men i takt med att fler och fler organisationer faller offer för attacker blir den potentiella ekonomiska effekten mer uppenbar. IBM:s senaste kostnadsrapport för dataintrång fann att den genomsnittliga kostnaden för ett dataintrång över hela världen nå en rekordnivå på 0,35 miljoner USD 2022.

Blog Post Images

Vad är en brute force attack?

Ett väldigt vanligt hot i dagens digitala värld är så kallad brute force-attacker. En brute force -attack i cybersäkerhet är ett försök att finna ett lösenord genom att systematiskt pröva alla möjliga kombinationer av bokstäver, siffror och symboler tills man hittar rätt sorts konstellation. Lösenord är inte den enda resurs som är sårbar för sådana attacker: även länkar, kataloger, användarnamn och e-postadresser är vanliga mål.

Typer av brute force attack:

Vanligtvis finns det 5 typer av brute force attacker

  • Enkla/traditionella attacker:
  • I den här typen av brute force attack testar angripare flera lösenord för att rikta in sig på en specifik uppsättning av identiteter. Här försöker hackare gissa manuellt eller använda trial and error-metoden, med avseende på användarens inloggningsuppgifter utan att använda någon programvara. Därför är denna metod tids- och resurskrävande. Hackare försöker generera alla möjliga tecken, siffror och specialtecken och denna metod är bara effektiv i korta intervaller, men jobbig för längre.

  • Omvända Brute Force Attacker:
  • Lösenordssprayning är en form av omvänd brute force-attack där angriparens brute force loggar in i programmet baserat på en lista över användarnamn med standardlösenord. Denna attack används normalt i områden där administratören anger ett standardlösenord för de nya användarna. Normalt försöker angripare gissa lösenorden. Men till skillnad från en brute-force-attack, som fokuserar på ett enda konto, riktar sig lösenordsinjektionsattacker in sig på flera konton samtidigt. Här får angriparna tillgång till ett stort antal konton (användarnamn) med några vanliga lösenord.

  • Ordboksattacker:
  • Från själva namnet är det uppenbart - det använder i princip ett stort antal fördefinierade populära fraser eller termer som normalt finns i en ordbok. I allmänhet kan en bra lösenordslista förbättra framgångsfrekvensen för angripare, men här kräver de ofta flera försök mot potentiella mål. Nackdelen med denna typ av attack är att den är tidskrävande och har låg sannolikhet jämfört med nyare kraftfulla attackmetoder.

  • Hybrida Brute Force Attacker:
  • I den här typen av attacker kombinerar hackare en ordboksattackmetod med en enkel brute force-attack. Hackare känner vanligtvis till användarnamnet, så de utför en ordboksattack och enkla brute force-metoder för att hitta inloggningskombinationen. Denna procedur innebär att man väljer vanliga ord från en ordbok och ersätter dem med slumpmässiga siffror eller tecken. Detta kombinerade tillvägagångssätt är mer effektivt.

  • Credential Stuffing Attacker:
  • En "stuffing"-attack för autentiseringsuppgifter innefattar att fylla i lösenord som har kapats eller på annat sätt avslöjats av cyberbrottslingar som används i inloggningsfält på flera webbplatser. Denna attack är framgångsrik när användare har samma användarnamn och lösenordskombination eller återanvänder lösenord för olika sociala mediekonton och profiler. Stulna meriter säljs och handlas med mellan cyberkriminella på det mörka nätet.

    Blog Post Images

    Hur man undersöker en brute force attack:

    En hackare kan alltid lokalisera lösenordet genom en brute-force attack. Beroende på lösenordets längd och komplexitet kan det finnas biljoner möjliga kombinationer och det kan därför ta åratal att knäcka mållösenordet.

  • Många misslyckade inloggningsförsök från samma IP-adress.
  • Inloggningsförsök med olika användarnamn

    Inloggningsförsök med olika användarnamn

  • Ovanligt mönster av misslyckade inloggningsförsök
  • Ovanlig bandbredd
  • Hur man förhindrar brute force attack:

    Framgången för en brute force-attack beräknas med hänsyn till den tid det tar att lyckas knäcka ett lösenord. När längden på lösenordet ökar, ökar också tiden som krävs för att knäcka det. Det uppskattas att 15 miljoner nyckelföretag skulle behöva 9 minuter per sekund för att knäcka ett sjusiffrigt lösenord. Ett 13-siffrigt lösenord skulle hålla i över 350 000 år.

  • Det rekommenderas alltid att inte använda standardlösenord, men det är bättre att använda dina egna skapade lösenord. Det bästa är att skapa unika lösenord som innehåller minst 15 siffror och flera nyckelord. Långa lösenord som består av slumpmässiga ord/tecken är säkrare och svårare att knäcka.
  • Många hemsidor tillåter ett oändligt antal inloggningsförsök. Det rekommenderas att webbplatsadministratören installerar ett plugin som begränsar antalet försök att ansluta till domänen, genom att ytterligare förhindra brute force-attacker. Även en root-användare kan tillåta brute force-attacker på solid shell-anslutningar (SSH), därför är det bättre att förhindra användare från att komma åt SSH genom att aktivera "DenyUsers root" och "PermitRootLogin no".
  • Det rekommenderas att ha två- eller multi faktorautentisering, där användaren måste verifiera sin autenticitet innan det beviljas åtkomst till systemet. Om 2FA är aktiverat kommer användaren att bli ombedd att ange en unik kod som tilldelats ett mobiltelefonnummer för att verifiera dess äkthet, innan det ges tillgång till nätverket.
  • Fördelen med att använda CAPTCHA är att det skyddar mot kontoövertaganden, illegala köp och liknande scenarier. CAPTCHA:er get ett 100 % säkerhetssvar.
  • En brandvägg för webbapplikationer (WAF) begränsar antalet förfrågningar som en resurs kan göra till ett URL-utrymme under en given tidsperiod. Förutom brute-force-attacker för att stjäla sessionstecken skyddar WAF även mot DOS-attacker (denial-of-service) som konsumerar serverresurser och blockerar sårbarhetssökningsverktyg som kontrollerar datornätverket för fel.
  • Prova gratis