Пайдаланушылардың өз есептік жазбаларын бұғаттауы - бұл тым жиі кездесетін сценарий. Бірнеше рет қате жібергеннен кейін олар уақыт өткенше немесе электрондық пошта арқылы құпия сөздерін қалпына келтірмейінше әрекетті қайталай алмайды. Қанша ренжітсе де, ол хакерлерді тоқтатады - әлде солай ма?
Статистика басқаша болжайды. Бітті стандартты әрекет шектеулеріне қарамастан олардың әлеуметтік желілердегі аккаунттары бұзылды. Неліктен бұл қорғаныс киберқылмыскерлерді тоқтатпайды, егер олар пайдаланушыларды өздері құлыптай алса және адамдар қалай қауіпсіз бола алады?
Есептік жазбаны құлыптау хакерлерді қалай тоқтатуы керек
Тіркелгіні құлыптау «қатты күш» шабуылы деп аталатын бұзу түрін тоқтатуы керек. Ең қарапайым түрде, дөрекі мәжбүрлеу бірдеңе жұмыс істегенше кездейсоқ кірістер жолын сынауды қамтиды. Көбінесе киберқылмыскерлер бұл үшін автоматтандырылған құралдарды пайдаланады, олар парольдерді қолмен болжаудан әлдеқайда жылдамырақ.
Жүйеге кіру әрекетінің шектеулерінің идеясы - құпия сөзді дұрыс алу үш немесе одан да көп болжамды қажет етеді. Демек, көптеген әрекеттерден кейін есептік жазбаны құлыптау дөрекі күш шабуылдарын сәтті болғанға дейін теориялық тұрғыдан тоқтатады. Дегенмен, жағдайлар сирек осылай ойнайды.
Хакерлер есептік жазбаны құлыптауды қалай жеңеді
Киберқылмыскерлер құпия сөзбен қорғалған есептік жазбаға бірнеше жолмен кіре алады. Міне, олар тіпті дөрекі шабуылда да есептік жазбаны құлыптау үшін қолданатын бірнеше стратегиялар.
Офлайн қатал шабуылдар
Егер хакерлер кіру экранында құпия сөзді табуға әрекеттенсе, тіркелгіні құлыптау жұмыс істейді. Мәселе мынада, олар мұны жиі жасамайды. Оның орнына, олар құпия сөз деректерін ұрлайтын және әрекетке шектеулер жоқ басқа ортада оны бұзуға тырысатын офлайндық қатыгездік шабуылдарын жасайды.
Шабуылшылар құлыптау мүмкін емес шифрланған шифрланған деректерге ие болған бірнеше сәтсіз әрекеттерден кейін. Себебі олар оны желіде шифрын шешуге тырыспайды, серверде осы қорғаныс бар. Керісінше, олар тек тіркелгі деректерін алып, оны өз компьютерінде немесе басқа, қорғалмаған серверде күштеп қолданады.
Бұл шабуылдар алдымен веб-сайттан құпия сөздерді ұрлауды, содан кейін шифрлауды бұзу үшін дөрекі күш құралдарын пайдалануды талап етеді. Бұл сайтта тіркелгі деректерін болжаудан гөрі күрделірек болса да, бұл қылмыскерлерге уақыт береді. Миллиондаған әрекеттерді қажет етсе де, олар бірнеше күн ішінде құпия сөзді ашып, заңды сайтқа қарапайым пайдаланушы сияқты кіре алады.
Өкінішке орай, көбінесе миллиондаған әрекеттерді жасаудың қажеті жоқ. Қауіпсіздік мамандарының көптеген жылдар бойы ескертулеріне қарамастан, «пароль» әлі де бар құпия сөздерде қолданылады және құпия сөздердің 18% тек кіші әріптерден тұрады. Офлайн дөрекі шабуылдар көбінесе хакерлерге жеңілдетіледі, себебі пайдаланушылар құпия сөз ұзақтығы мен күрделілігі бойынша ең жақсы тәжірибелерді сақтамайды.
Тіркелгі деректерін толтыру
Тағы бір нұсқа - тіркелгі деректерін толтыруды пайдалану. Мұнда хакерлер бір тіркелгі үшін жұмыс істегенін білетін логин ақпаратын алып, басқасына кіру үшін пайдаланады. Олар бұл тіркелгі деректерін басқа киберқылмыскерлер қараңғы желіде ұрланған пайдаланушы аттары мен құпия сөздерді сатқан бұрынғы деректердің бұзылуынан алады.
Тек жаңа тіркелгіні ашқан кезде әрқашан жаңа тіркелгі деректерін пайдаланыңыз. Көптеген адамдар бірдей құпия сөздерді бірнеше сайттарда пайдаланады, кейде олардың барлығында. Нәтижесінде, ұрланған рұқсат коды басқа жерде жұмыс істейтініне сенімді ставка, сондықтан хакерлер бір немесе екі әрекетте тіркелгіге кіру үшін біреуін пайдалана алады.
Әлеуметтік инженерия
Хакерлер сонымен қатар әлеуметтік инженерия арқылы есептік жазбаны бұғаттаумен айналыса алады. Бұл шабуылдардың өте кең санаты, сондықтан ол кіру тіркелгі деректерін ұрлау немесе айналып өту үшін бірнеше стратегияларды қамтуы мүмкін.
Ең тікелей әдіс - сенімді көз ретінде көрсету арқылы пайдаланушыларды шабуылдаушыларға құпия сөздерін айту үшін алдау. Сонымен қатар, киберқылмыскерлер өздерінің тіркелгісіне кіруге сілтемесі бар заңды сайттан екенін мәлімдеп электрондық хат жіберуі мүмкін. Дегенмен, сілтеме қылмыскерлер пайдаланушылардың не енгізетінін көре алатын шынайы бетке ұқсас алаяқтық кіру бетіне әкеледі.
Мұндай шабуылдар анық көрінуі мүмкін, бірақ тек 2023 жылы. Бұл киберқылмыстың кез келген басқа түріне қарағанда көбірек және әлеуметтік инженерия әлі де жоғары тиімді екенін көрсетеді.
Пернетақта жазу және ортадағы адам шабуылдары
Зиянкестер тіркелгі құлыптауын болдырмаудың тағы бір жолы - пайдаланушылардың құпия сөздерді теріп жатқанын бақылау. Мұнда екі негізгі тәсіл бар — пернелерді тіркеу бағдарламалық құралы және ортадағы адам (MITM) шабуылдары.
Keyloggers – фишинг, зиянды веб-сайттар немесе басқа тәсілдер арқылы киберқылмыскерлер жеткізуі мүмкін зиянды бағдарламаның бір түрі. Орнатылғаннан кейін олар пайдаланушылардың не теретінін, соның ішінде құпия сөздерді, хакерлер адамдардың тіркелгілеріне бір әрекетте кіру үшін пайдалана алатынын бақылайды.
MITM шабуылдары ұқсас, бірақ олар серверге жеткенге дейін пайдаланушылардың енгізулерін (оның ішінде құпия сөздерді қамтуы мүмкін) ұстауды қамтиды. Шифрлау бұл шабуылдарды тоқтата алады, бірақ жалпыға қолжетімді Wi-Fi немесе қорғалмаған веб-сайттар оларға сезімтал.
Пайдаланушылар қалай қауіпсіз бола алады?
Есептік жазбаны құлыптау хакерлерді тоқтату үшін жеткіліксіз деп айтуға болады. Бақытымызға орай, пайдаланушылар бірнеше басқа жақсы тәжірибелерді орындау арқылы өздерін қорғай алады. Жақсырақ қауіпсіздік күштірек құпия сөздерді пайдаланудан басталады. Сарапшылар , өйткені олар қатал күш қолдану қиынырақ таңбалардың күрделі жолдарын жасайды.
Құпия сөздерді ешқашан қайта қолданбау және оларды мерзімді түрде өзгерту де жақсы идея. Бұл қадамдар тіркелгі деректерін толтырудың тиімділігін төмендетеді.
Пайдаланушылар сонымен қатар қолжетімді жерде көп факторлы аутентификацияны (MFA) қосуы керек. Әлі СІМ-нен өткен дөрекі күш қолдану мүмкіндігі , бірақ бұл қарапайым пайдаланушы аты-пароль комбинасынан өтуден әлдеқайда қиын.
Киберқылмыскерлерді тоқтату оңай емес
Дөрекі күш шабуылдары бастапқыда көрінгендей қарапайым емес және олардан қорғану сирек оңай. Есептік жазбаны құлыптау жүйесі теориялық тұрғыдан мағыналы болғанымен, іс жүзінде жалғыз қорғаныс болу үшін қауіпсіз емес.
Киберқылмыскерлердің қарамағында көптеген құралдар бар, сондықтан күшті қорғаныс қауіпсіздікті сақтаудың көптеген жолдарын пайдаланады. Кіру шектеулерін ұзақ, күрделі және бірегей құпия сөздермен, СІМ және жиі тіркелгі деректерін өзгертумен жұптау ең қауіпсіздікті ұсынады.