Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

Mange cyberangreb begynder med, at angribere får adgang til dit netværk. De er måske ikke velkomne, men cyberkriminelle behøver ikke din tilladelse til at bryde ind.

Med teknikker såsom optællingsangreb kan de glide forbi dit forsvar. Det påhviler dig at gøre det svært for dem, hvis ikke umuligt. Hvad er optællingsangreb egentlig? Hvordan fungerer de? Og hvordan kan du forhindre dem?

Hvad er optællingsangreb?

Optællingsangreb er hackingteknikker, som angribere bruger til at få uautoriseret adgang til et system ved at gætte brugernes loginoplysninger. EN form for brute force angreb, prøver hackeren forskellige brugernavne og adgangskoder, indtil de får de rigtige kombinationer.

Hvordan virker optællingsangreb?

Et gennemsnitligt system har en indbygget godkendelse eller autorisation, som brugere skal gennemgå for at få adgang. Dette er ofte i form af et login-vindue for eksisterende brugere, et registreringsvindue, hvor nye brugere kan tilmelde sig, og en "Glemt adgangskode"-fane for eksisterende brugere, der måske har glemt deres adgangskoder.

instagram viewer

Hackeren udnytter de førnævnte funktioner til at starte opregningsangreb på følgende måder.

1. Gætte eksisterende brugernavne med brute force

Den første fase af et optællingsangreb får hackeren til at indtaste eventuelle loginoplysninger for at få feedback fra systemet. For eksempel, lad os sige Brugernavn A findes i din webapplikations database. Hvis angriberen indtaster det sammen med en adgangskode, får de en meddelelse om, at den adgangskode, de indtastede, er korrekt, men at adgangskoden ikke er det. Og hvis Brugernavn A ikke er i din database, får de en meddelelse om, at hverken brugernavnet eller adgangskoden eksisterer.

Angriberen sigter efter at få så mange gyldige brugernavne som muligt. For hvert ugyldigt brugernavn, de får, prøver de forskellige variationer af brugernavnet med brute force.

Da webbrugere normalt opretter brugernavne, som folk kender til eller kan relatere til, vil nogle af de mange brugernavnevariationer, som angriberen indtaster i systemet, være gyldige.

2. Parring af eksisterende brugernavne med mulige adgangskoder

At gætte brugernavnet rigtigt er kun halvdelen af ​​jobbet. For at få adgang til dit system skal angriberne også angive brugernavnets korrekte adgangskode. De bruger brute force til at generere adskillige adgangskodevariationer i håb om at finde et match til hvert brugernavn.

3. Brug af Credential Stuffing til at finde gyldige brugernavne og adgangskoder

Angribere udnytte legitimationsfyldning at udføre opregningsangreb ved at bruge de brugernavne og adgangskoder, de stjal fra andre netværk for at få adgang til dit netværk.

Det er usundt at bruge det samme brugernavn og kodeord på mere end én webapplikation og kan udsætte dig for flere hacks. Hvis dine loginoplysninger kommer i de forkerte hænder, er det eneste, de skal gøre, at prøve dem på andre webapplikationer, du bruger.

Selvom alle de loginoplysninger, som en angriber henter fra andre websteder, muligvis ikke er gyldige, viser nogle sig at være gyldige, især da nogle mennesker gentager det samme brugernavn og kodeord.

4. Brug af Social Engineering til at indsamle komplette loginoplysninger

En beslutsom hacker kan udnytte social engineering til at udføre et opregningsangreb. Hvordan? Efter at have brugt brute force for at få gyldige brugernavne på en webapplikation, hvis andre bestræbelser på at få de korrekte adgangskoder til disse brugernavne mislykkes, kan de ty til social engineering for at få adgangskoderne direkte fra brugerne.

Med gyldige brugernavne ved hånden kunne hackeren sende ondsindede beskeder til brugerne via e-mail eller tekstbeskeder, der efterligner platformens operatører. De kunne narre brugerne til selv at give deres adgangskoder. Sådanne beskeder kan virke legitime for intetanende ofre, fordi den cyberkriminelle allerede har deres korrekte brugernavne.

Hvordan kan du forhindre opregningsangreb?

Optællingsangreb trives med det svar, de modtager fra webapplikationer, når brugere forsøger at logge ind. Hvis du tager disse oplysninger ud af ligningen, er de sværere at udføre, da cyberkriminelle vil have lidt eller ingen information at arbejde med. Så hvordan kan du forhindre disse angreb eller reducere deres forekomst til det absolutte minimum?

1. Forhindre login-feedback med multi-faktor-godkendelse

Alt hvad en angriber skal gøre for at kende gyldigheden af ​​et brugernavn på en webapplikation er at indtaste stort set et hvilket som helst brugernavn, og serveren vil give dem de oplysninger, de har brug for. Du kan nemt forhindre dem i at have disse oplysninger ved at implementering af multi-faktor autentificering.

Når en bruger, eller en angriber i dette tilfælde, indtaster deres loginoplysninger for at få adgang til din applikation, skal du få dem til at bekræfte deres identitet på flere måder, som f.eks. leverer engangsadgangskoder (OTP'er), e-mail-koder eller brug af godkendelsesapps.

2. Reducer loginforsøg med CAPTCHA'er

Cyberkriminelle har friheden til at iværksætte opregningsangreb, når de har ubegrænsede loginforsøg. Det er sjældent, at de gætter det korrekte brugernavn og adgangskodepar med blot et par loginforsøg.

Implementer CAPTCHA for at bremse dem og forpurre deres indsats. Da de ikke kan omgå CAPTCHA automatisk, vil de højst sandsynligt blive frustrerede over at bekræfte, at de er mennesker efter et par forsøg.

3. Vedtag hastighedsbegrænsning for at blokere flere logins

Optællingsaktører trives med de mange loginforsøg, der er tilgængelige på webapplikationer. De kunne gætte brugernavne og adgangskoder hele dagen, indtil de fandt et match.

Hvis du har en takstgrænse på dit netværk, kan de kun forsøge at logge ind et bestemt antal gange. Hvis de ikke lykkes i disse forsøg, vil dit netværk blokere deres IP-adresser eller brugernavne.

Ulempen ved hastighedsbegrænsning er, at det påvirker legitime brugere, som muligvis ikke kan huske deres loginoplysninger. Du kan afbøde dette ved at tilbyde alternativer, så sådanne brugere kan få adgang igen.

4. Installer en webapplikationsfirewall

En webapplikationsfirewall er et værktøj, der blokerer flere loginforsøg fra ondsindede eller mistænkelige IP-adresser. Det fungerer med et sæt sikkerhedsstandarder til at undersøge trafikken til dine netværksservere, der opfylder de skitserede HTTPS- og SSL-sikkerhedskrav.

Med en webapplikationsfirewall på plads, har optællingsaktører ikke den luksus at have tid til at hacke dit system.

Sikre dine loginoplysninger for at forhindre opregningsangreb

Optællingsangreb giver anledning til bekymringer om netværksadgang og brugervenlighed. Du ønsker, at dine netværksbrugere skal kunne få adgang uden besvær. Men når du gør det, skal du træffe foranstaltninger, der ikke udsætter dit netværk for cybertrusler og -angreb.

Skyd ikke dig selv i foden ved at hjælpe cyberaktører med dine netværksloginoplysninger. Gør det til en pligt at skjule sådanne oplysninger så meget som muligt. Hvis de ikke ved det, vil de være i mørket, hvor de fortjener at være.