数据泄露的成本难以量化,但随着越来越多的组织成为攻击的受害者,潜在的财务影响变得更加明显。 IBM的latest data breach cost report发现全球数据泄露的平均成本将达到$的历史新高。2022年为3500万。
在这个 Web 时代,一个非常常见的威胁是暴力攻击。网络安全中的 brute force 攻击是指通过系统地尝试字母、数字和符号的所有可能组合来查找密码,直到找到正确的工作组合。密码并不是唯一可以被暴力破解的资源:链接和目录、用户名和电子邮件也是其他常见的目标。
蛮力攻击类型:
最常见的有5种类型的蛮力攻击
在这种蛮力攻击中,攻击者尝试多个密码来针对一组特定的身份。 在这里,黑客尝试手动猜测或使用试错方法,关于用户的登录凭据,而不使用任何软件,因此,这种方法是时间和资源密集型的。 黑客试图生成所有可能的字符,数字和特殊字符。 这种方法只对短功率有效,但对稍长的功率很可怕。
密码喷涂是一种反向蛮力攻击的形式,攻击者根据具有默认密码的用户名列表暴力登录到应用程序。 此攻击通常用于管理员为新用户设置默认密码的区域。 通常,攻击者试图猜测密码。 但是,与暴力破解攻击(专注于单个帐户)不同,在这种情况下,密码注入攻击一次针对多个帐户。 在这里,攻击者可以使用一些常用密码访问大量帐户(用户名)。
从名称本身来看,很明显-它基本上使用了大量预定义的流行短语或通常在字典中找到的术语。 一般来说,一个好的密码列表可以提高攻击者的成功率,但在这里他们经常需要对潜在目标进行多次尝试。 这种攻击的缺点是与较新的强大攻击方法相比,它耗时且概率较低。
在这种攻击中,黑客将字典攻击方法与简单的蛮力攻击相结合。 黑客通常会知道用户名,因此他们执行字典攻击和简单的蛮力方法来查找帐户登录组合。 此过程涉及从字典中选择常用单词并用随机数或字符替换它们。 这种组合方法更有效。
凭据"填充"攻击涉及填充已被网络犯罪分子劫持或以其他方式暴露的密码,这些密码用于多个网站的登录字段。 当用户使用相同的用户名和密码组合或为不同的社交媒体帐户和配置文件重复使用密码时,此攻击是成功的。 被盗凭证在黑暗网络上的网络犯罪分子之间出售和交易。
攻击者总是可以通过暴力攻击找到密码。 根据密码的长度和复杂性,可能有数万亿种可能的组合,因此可能需要数年才能破解目标密码。
如何防止暴力攻击:
蛮力攻击的成功是根据成功破解密码所花费的时间来计算的。 随着密码长度的增加,破解所需的时间也呈指数增长。 据估计,1500万个关键公司需要每秒9分钟才能破解一个七位数的密码。 一个13位数的密码将持续超过350,000年。