Kaltaisesi lukijat auttavat tukemaan MUO: ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

Monet kyberhyökkäykset alkavat hyökkääjien pääsystä verkkoosi. He eivät ehkä ole tervetulleita, mutta kyberrikolliset eivät tarvitse lupaasi murtautuakseen sisään.

Luettelohyökkäysten kaltaisilla tekniikoilla ne voivat liukua puolustuksesi ohi. Sinun vastuullasi on tehdä siitä heille vaikeaa, ellei mahdotonta. Mitä luettelointihyökkäykset todella ovat? Miten ne toimivat? Ja miten voit estää niitä?

Mitä ovat luettelointihyökkäykset?

Luettelohyökkäykset ovat hakkerointitekniikoita, joita hyökkääjät käyttävät päästäkseen luvattomasti järjestelmään arvaamalla käyttäjien kirjautumistiedot. A raa'an voiman hyökkäyksen muoto, hakkeri kokeilee erilaisia ​​käyttäjätunnuksia ja salasanoja, kunnes he saavat oikeat yhdistelmät.

Kuinka luettelointihyökkäykset toimivat?

Keskivertojärjestelmässä on sisäänrakennettu todennus tai valtuutus, joka käyttäjien on suoritettava päästäkseen sisään. Tämä on usein olemassa olevien käyttäjien sisäänkirjautumisikkunan, uusien käyttäjien rekisteröitymisikkunan ja salasanan unohtaneiden käyttäjien "Unohtunut salasana" -välilehden muodossa.

instagram viewer

Hakkeri hyödyntää edellä mainittuja ominaisuuksia käynnistääkseen luettelointihyökkäyksiä seuraavilla tavoilla.

1. Olemassa olevien käyttäjänimien arvailu brute Forcella

Luettelohyökkäyksen ensimmäisessä vaiheessa hakkeri syöttää kaikki kirjautumistiedot saadakseen palautetta järjestelmästä. Oletetaan esimerkiksi Käyttäjätunnus A on olemassa verkkosovelluksesi tietokannassa. Jos hyökkääjä syöttää sen yhdessä salasanan kanssa, hän saa ilmoituksen, että syöttämänsä salasana on oikea, mutta salasana ei. Ja jos Käyttäjätunnus A ei ole tietokannassasi, he saavat ilmoituksen, että käyttäjätunnusta tai salasanaa ei ole olemassa.

Hyökkääjä pyrkii saamaan mahdollisimman monta kelvollista käyttäjätunnusta. Jokaisen saamansa virheellisen käyttäjänimen kohdalla he kokeilevat eri muunnelmia käyttäjätunnuksesta raa'alla voimalla.

Koska verkon käyttäjät luovat yleensä käyttäjätunnuksia, jotka ihmiset tuntevat tai joihin he voivat samaistua, useista hyökkääjän järjestelmään syöttämistä käyttäjänimien muunnelmista jotkut ovat kelvollisia.

2. Nykyisten käyttäjänimien yhdistäminen mahdollisiin salasanoihin

Käyttäjänimen oikein arvaaminen on vain puolet työstä. Päästäkseen järjestelmään hyökkääjien on annettava myös käyttäjänimen oikea salasana. He käyttävät raakaa voimaa luodakseen useita salasanamuunnelmia, toivoen löytävänsä jokaiselle käyttäjätunnukselle vastaavan.

3. Tunnistetietojen täyttäminen kelvollisten käyttäjätunnusten ja salasanojen löytämiseen

Hyökkääjät hyödyntää valtuustietojen täyttämistä suorittaa luettelointihyökkäyksiä käyttämällä verkkoosi varastamia käyttäjätunnus- ja salasanapareja.

Saman käyttäjätunnuksen ja salasanan käyttäminen useammassa kuin yhdessä verkkosovelluksessa on epäterveellistä ja voi altistaa sinut useille hakkeroille. Jos kirjautumistietosi joutuvat vääriin käsiin, heidän tarvitsee vain kokeilla niitä muissa käyttämissäsi verkkosovelluksissa.

Vaikka kaikki kirjautumistiedot, jotka hyökkääjä hakee muilta verkkosivustoilta, eivät ehkä ole kelvollisia, jotkut osoittautuvat kelvollisiksi, varsinkin kun jotkut ihmiset toistavat samaa käyttäjätunnusta ja salasanaa.

4. Social Engineeringin käyttäminen täydellisten kirjautumistietojen keräämiseen

Päättäväinen hakkeri voi hyödyntää sosiaalista suunnittelua suorittaakseen luettelointihyökkäyksen. Miten? Kun raa'aa voimaa on käytetty kelvollisten käyttäjänimien hankkimiseen verkkosovelluksessa, jos muut yritykset saada oikeat salasanat kyseisille käyttäjätunnuksille epäonnistuvat, he saattavat turvautua sosiaaliseen manipulointiin salasanojen saamiseksi suoraan käyttäjiltä.

Kelvollisilla käyttäjätunnuksilla hakkeri voi lähettää käyttäjille haitallisia viestejä sähköpostitse tai tekstiviesteinä esiintyen alustan operaattoreina. He voivat huijata käyttäjiä antamaan salasanansa itse. Tällaiset viestit voivat tuntua oikeutetuilta pahaa-aavistamattomilta uhreilta, koska kyberrikollisilla on jo oikeat käyttäjätunnukset.

Kuinka voit estää luettelointihyökkäykset?

Luettelohyökkäykset menestyvät vastauksissa, joita he saavat verkkosovelluksista, kun käyttäjät yrittävät kirjautua sisään. Jos otat nämä tiedot pois yhtälöstä, niitä on vaikeampi toteuttaa, koska kyberrikollisilla on vähän tai ei ollenkaan tietoa käytettäväksi. Joten kuinka voit estää nämä hyökkäykset tai vähentää niiden esiintymistä minimiin?

1. Estä kirjautumispalaute monitekijätodennuksen avulla

Ainoa mitä hyökkääjän tarvitsee tehdä tietääkseen verkkosovelluksessa olevan käyttäjänimen oikeellisuuden, on syöttää melkein mikä tahansa käyttäjätunnus, ja palvelin antaa heille heidän tarvitsemansa tiedot. Voit estää heitä saamasta näitä tietoja helposti toteuttaa monitekijätodennuksen.

Kun käyttäjä tai tässä tapauksessa hyökkääjä syöttää kirjautumistietonsa päästäkseen sovellukseesi, pyydä häntä vahvistamaan henkilöllisyytensä useilla tavoilla, kuten kertakäyttöisten salasanojen (OTP) tarjoaminen, sähköpostikoodeja tai todennussovelluksia.

2. Vähennä kirjautumisyrityksiä CAPTCHA: lla

Kyberrikollisilla on vapaus käynnistää luettelointihyökkäyksiä, kun heillä on rajattomasti sisäänkirjautumisyrityksiä. On harvinaista, että he arvaavat oikean käyttäjätunnuksen ja salasanan muutamalla kirjautumisyrityksellä.

Ota CAPTCHA käyttöön hidastaaksesi niitä ja estääksesi heidän ponnistelunsa. Koska he eivät voi ohittaa CAPTCHAa automaattisesti, he todennäköisesti turhautuvat vahvistaessaan olevansa ihmisiä muutaman yrityksen jälkeen.

3. Ota käyttöön määrärajoitus useiden kirjautumisten estämiseksi

Luettelotoimijat viihtyvät verkkosovelluksissa saatavilla olevien useiden kirjautumisyritysten ansiosta. He saattoivat arvata käyttäjätunnuksia ja salasanoja koko päivän, kunnes löysivät vastaavan.

Jos verkossasi on nopeusrajoitus, he voivat yrittää kirjautua sisään vain tietyn määrän kertoja. Jos he eivät onnistu näissä yrityksissä, verkkosi estää heidän IP-osoitteensa tai käyttäjätunnuksensa.

Nopeuden rajoittamisen haittapuoli on, että se vaikuttaa laillisiin käyttäjiin, jotka eivät välttämättä muista kirjautumistietojaan. Voit lieventää tätä tarjoamalla tällaisille käyttäjille vaihtoehtoja pääsyn takaisin saamiseksi.

4. Asenna verkkosovelluksen palomuuri

Verkkosovelluksen palomuuri on työkalu, joka estää useat kirjautumisyritykset haitallisista tai epäilyttävistä IP-osoitteista. Se toimii useiden suojausstandardien kanssa verkkopalvelimiesi liikenteen tutkimiseksi ja täyttää esitetyt HTTPS- ja SSL-suojausvaatimukset.

Kun verkkosovellusten palomuuri on käytössä, luettelointitoimijoilla ei ole ylellisyyttä aikaa hakkeroida järjestelmääsi.

Suojaa kirjautumistietosi estääksesi luettelointihyökkäykset

Luettelohyökkäykset herättävät huolta verkkoon pääsystä ja käytettävyydestä. Haluat, että verkon käyttäjät voivat päästä ilman vaivaa. Mutta tehdessäsi niin, sinun on ryhdyttävä toimenpiteisiin, jotka eivät altista verkkoasi kyberuhkille ja -hyökkäyksille.

Älä ammu itseäsi jalkaan auttamalla verkkotoimijoita verkkokirjautumistiedoillasi. Tee velvollisuudesta piilottaa tällaiset tiedot niin paljon kuin voit. Jos he eivät tiedä sitä, he ovat pimeässä, missä he ansaitsevat olla.