Lietotāji, kas tiek bloķēti no saviem kontiem, ir pārāk izplatīts scenārijs. Pēc dažām drukas kļūdām viņi vairs nevar mēģināt vēlreiz, kamēr nav pagājis laiks vai viņi atiestata savas paroles, nosūtot e-pastu. Lai cik tas ir nomākta, tas vismaz aptur hakerus — vai tomēr tas tā ir?
Statistika liecina par pretējo. Beigās viņu sociālo mediju konti ir uzlauzti, neskatoties uz standarta mēģinājumu ierobežojumiem. Kāpēc šī aizsardzība neaptur kibernoziedzniekus, ja viņi paši var bloķēt lietotājus, un kā cilvēki var būt drošībā?
Kā kontu bloķēšanai vajadzētu apturēt hakerus
Domājams, ka konta bloķēšana aptur uzlaušanu, kas pazīstama kā “brutāla spēka” uzbrukums. Vienkāršākajā gadījumā brutālā piespiešana ietver nejaušas ievades virknes izmēģināšanu, līdz kaut kas darbojas. Biežāk nekā nē, kibernoziedznieki izmanto automatizētus rīkus, lai to izdarītu, kas ir daudz ātrāk nekā manuāla paroļu uzminēšana.
Pieteikšanās mēģinājumu ierobežojumu ideja ir tāda, ka pareizas paroles iegūšana prasīs daudz vairāk nekā trīs minējumus. Līdz ar to konta bloķēšana pēc tik daudziem mēģinājumiem teorētiski aptur brutālu spēku uzbrukumus, pirms tie gūst panākumus. Tomēr lietas reti kad notiek šādi.
Kā hakeri apiet kontu bloķēšanu
Kibernoziedznieki var iekļūt ar paroli aizsargātā kontā vairākos veidos. Šeit ir dažas stratēģijas, ko viņi izmanto, lai pārvarētu konta bloķēšanu pat brutāla spēka uzbrukumā.
Bezsaistes brutālu spēku uzbrukumi
Konta bloķēšana darbotos, ja hakeri mēģinātu uzminēt paroli pieteikšanās ekrānā. Problēma ir tā, ka viņi to nedara bieži. Tā vietā viņi veic bezsaistes brutāla spēka uzbrukumus, nozog paroles datus un mēģina tiem izlauzties citā vidē, kur nav mēģinājumu ierobežojumu.
Uzbrucēji nevar atslēgt pēc vairākiem neveiksmīgiem mēģinājumiem, kad viņiem ir neapstrādāti šifrēti dati. Tas ir tāpēc, ka viņi nemēģina to atšifrēt tiešsaistē, kur serverim ir šī aizsardzība. Drīzāk viņi ņem tikai konta datus un rupji piespiež tos savā datorā vai citā, nenodrošinātā serverī.
Šiem uzbrukumiem vispirms ir jānozag vietnes paroles un pēc tam jāizmanto brutāla spēka rīki, lai izlauztos cauri šifrēšanai. Lai gan tas ir sarežģītāk nekā vienkārši uzminēt akreditācijas datus uz vietas, tas dod noziedzniekiem laiku. Pat ja tas prasa miljoniem mēģinājumu, viņi var atklāt paroli dažu dienu laikā un pēc tam pieteikties kā parasts lietotājs likumīgajā vietnē.
Diemžēl bieži vien nav vajadzīgi miljoniem mēģinājumu. Neskatoties uz drošības ekspertu gadiem ilgušajiem brīdinājumiem, “parole” joprojām ir izmanto parolēs, un 18% paroļu satur tikai mazos burtus. Bezsaistes brutāla spēka uzbrukumi bieži vien ir atviegloti hakeriem, jo lietotāji neievēro paroles garuma un sarežģītības paraugpraksi.
Akreditācijas datu pildījums
Vēl viena iespēja ir izmantot akreditācijas datu pildījumu. Šeit hakeri ņem pieteikšanās informāciju, kas, viņuprāt, darbojas vienā kontā, un izmanto to, lai iekļūtu citā kontā. Viņi bieži iegūst šos akreditācijas datus no iepriekšējiem datu pārkāpumiem, kad citi kibernoziedznieki tumšajā tīmeklī ir pārdevuši nozagtus lietotājvārdus un paroles.
Vienkārši vienmēr izmantojiet jaunus akreditācijas datus, atverot jaunu kontu. Lielākā daļa cilvēku izmanto vienas un tās pašas paroles vairākās vietnēs — dažreiz visās. Rezultātā ir droši, ka nozagts piekļuves kods darbosies kaut kur citur, tāpēc hakeri var to izmantot, lai pieteiktos kontā tikai vienā vai divos mēģinājumos.
Sociālā inženierija
Hakeri var arī apiet kontu bloķēšanu, izmantojot sociālo inženieriju. Šī ir tik plaša uzbrukumu kategorija, tāpēc tā var aptvert vairākas stratēģijas, lai nozagtu vai apietu pieteikšanās akreditācijas datus.
Tiešākais veids ir maldināt lietotājus, lai viņi paziņotu uzbrucējiem viņu paroles, izliekoties par uzticamu avotu. Alternatīvi, kibernoziedznieki var nosūtīt e-pasta ziņojumu, kurā apgalvo, ka tie ir no likumīgas vietnes, ar saiti, lai pieteiktos viņu kontā. Tomēr saite ved uz krāpniecisku pieteikšanās lapu, kas ir identiska reālajai lapai, kurā noziedznieki var redzēt, ko lietotāji ieraksta.
Šādi uzbrukumi var šķist acīmredzami, bet 2023. gadā vien. Tas ir vairāk nekā jebkura cita kibernoziedzības forma, un tas liecina, ka sociālā inženierija joprojām ir ļoti efektīva.
Taustiņu bloķēšana un uzbrukumi pa vidu
Vēl viens veids, kā uzbrucēji var izvairīties no kontu bloķēšanas, ir vērot lietotājus, kad viņi ievada paroles. Šeit ir divas galvenās pieejas — taustiņu reģistrēšanas programmatūra un uzbrukumi starp cilvēkiem (MITM).
Taustiņu bloķētāji ir ļaunprātīgas programmatūras veids, ko kibernoziedznieki var piegādāt, izmantojot pikšķerēšanu, ļaunprātīgas vietnes vai citus līdzekļus. Kad tie ir instalēti, tie izseko lietotāju ievadīto informāciju, tostarp paroles, kuras hakeri var izmantot, lai pieteiktos cilvēku kontos vienā mēģinājumā.
MITM uzbrukumi ir līdzīgi, taču tie ietver lietotāju ievades pārtveršanu, kas var ietvert paroles, pirms tie sasniedz serveri. Šifrēšana var apturēt šos uzbrukumus, taču publiskais Wi-Fi savienojums vai neaizsargātas vietnes ir pakļautas tiem.
Kā lietotāji var būt drošībā?
Var droši teikt, ka ar kontu bloķēšanu nepietiek, lai apturētu hakerus. Par laimi, lietotāji var sevi aizsargāt, ievērojot dažas citas labākās prakses. Labāka drošība sākas ar spēcīgāku paroļu izmantošanu. Eksperti , jo tie rada sarežģītākas rakstzīmju virknes, kuras ir grūtāk izturēt ar spēku.
Ieteicams arī nekad neizmantot paroles un periodiski tās mainīt. Šīs darbības padarīs akreditācijas datu pildīšanu mazāk efektīvu.
Lietotājiem ir arī jāiespējo daudzfaktoru autentifikācija (MFA), kur vien iespējams. Tas joprojām ir iespējams veikt brutālu spēku garām MFA , taču tas ir daudz grūtāk, nekā pārvarēt vienkāršu lietotājvārda-paroles kombināciju.
Kibernoziedznieku apturēšana nebūt nav vienkārša
Brutāla spēka uzbrukumi nav tik vienkārši, kā šķiet sākumā, un aizstāvība pret tiem reti ir vienkārša. Lai gan teorētiski konta bloķēšanas sistēmai ir jēga, praksē tā nav pietiekami droša, lai tā būtu vienīgā aizsardzība.
Kibernoziedznieku rīcībā ir daudz rīku, tāpēc spēcīga aizsardzība arī izmanto vairākus veidus, kā saglabāt drošību. Vislielāko drošību nodrošinās pieteikšanās ierobežojumu savienošana pārī ar garām, sarežģītām un unikālām parolēm, MFA un biežām akreditācijas datu maiņām.