משתמשים שננעלים מחוץ לחשבון שלהם הוא תרחיש שכיח מדי. לאחר מספר שגיאות הקלדה בלבד, הם לא יכולים עוד לנסות שוב עד שיחלוף הזמן או שהם יאפסו את הסיסמאות שלהם באמצעות אימייל. עד כמה שזה מתסכל, לפחות זה עוצר האקרים - או שזה נכון?
הסטטיסטיקה מעידה אחרת. מֵעַל
נעילת חשבונות אמורות לעצור סוג של פריצה המכונה התקפת "כוח אכזרי". במקרה הפשוט ביותר, כפייה אכזרית כוללת ניסיון של שורה של קלטות אקראיות עד שמשהו עובד. לא פעם, פושעי סייבר משתמשים בכלים אוטומטיים כדי לעשות זאת, שהם הרבה יותר מהירים מאשר ניחוש ידני של סיסמאות.
הרעיון מאחורי מגבלות ניסיונות הכניסה הוא שקבלת סיסמה נכונה ייקח הרבה יותר משלושה ניחושים בערך. כתוצאה מכך, נעילת החשבון לאחר כל כך הרבה ניסיונות עוצרת באופן תיאורטי התקפות בכוח גס לפני שהן מצליחות. עם זאת, לעתים רחוקות הדברים מתרחשים כך.
פושעי סייבר יכולים להיכנס לחשבון מוגן בסיסמה בכמה דרכים. הנה כמה אסטרטגיות שבהן הם משתמשים כדי לעבור נעילת חשבון בעבר, אפילו בהתקפת כוח גס.
נעילת חשבון תעבוד אם האקרים ינסו לנחש סיסמה במסך הכניסה. הבעיה היא שהם לא עושים את זה לעתים קרובות. במקום זאת, הם מבצעים התקפות בכוח גס לא מקוון, שם הם גונבים נתוני סיסמאות ומנסים לפרוץ אותם בסביבה אחרת שבה אין מגבלות ניסיונות.
תוקפים
התקפות אלו דורשות גניבת סיסמאות מאתר תחילה, ולאחר מכן שימוש בכלי כוח גס כדי לפרוץ את ההצפנה. למרות שזה יותר מסובך מאשר פשוט לנחש אישורים באתר, זה נותן לפושעים זמן. גם אם זה ייקח מיליוני ניסיונות, הם יכולים לחשוף את הסיסמה תוך מספר ימים ואז להתחבר כמו משתמש רגיל באתר הלגיטימי.
למרבה הצער, לעתים קרובות זה לא צריך לקחת מיליוני ניסיונות. למרות שנים של אזהרות של מומחי אבטחה, ה"סיסמה" עדיין קיימת
אפשרות נוספת היא להשתמש במילוי אישורים. כאן, האקרים לוקחים פרטי התחברות שהם יודעים שעבדו עבור חשבון אחד ומשתמשים בו כדי להיכנס לחשבון אחר. לעתים קרובות הם מקבלים את האישורים הללו מהפרות נתונים קודמות, שבהן פושעי סייבר אחרים מכרו שמות משתמש וסיסמאות גנובים ברשת האפלה.
רַק
האקרים יכולים גם לעקוף נעילת חשבונות באמצעות הנדסה חברתית. זוהי קטגוריה רחבה כל כך של התקפות, כך שהיא יכולה לכסות מספר אסטרטגיות לגניבה או לעקוף אישורי כניסה.
הדרך הישירה ביותר היא להערים על משתמשים לספר לתוקפים את הסיסמאות שלהם על ידי התחזות למקור מהימן. לחלופין, פושעי סייבר עשויים לשלוח אימייל בטענה שהם מאתר לגיטימי עם קישור לכניסה לחשבון שלהם. עם זאת, הקישור מוביל לדף התחברות מזויף הזהה לזה האמיתי שבו פושעים יכולים לראות מה המשתמשים מקלידים.
התקפות כאלה אולי נראות מובנות מאליהן, אבל
דרך נוספת שתוקפים יכולים להימנע מנעילת חשבונות היא על ידי צפייה במשתמשים בזמן שהם מקלידים סיסמאות. יש כאן שתי גישות עיקריות - תוכנת רישום מפתחות והתקפות אדם-באמצע (MITM).
Keyloggers הם סוג של תוכנות זדוניות שפושעי סייבר עשויים לספק באמצעות דיוג, אתרים זדוניים או אמצעים אחרים. לאחר ההתקנה, הם עוקבים אחר מה המשתמשים מקלידים, כולל סיסמאות, שבהן האקרים יכולים להשתמש כדי להיכנס לחשבונות של אנשים בניסיון בודד.
התקפות MITM דומות אך כוללות יירוט קלט של משתמשים - שיכולים לכלול סיסמאות - לפני שהם מגיעים לשרת. הצפנה יכולה לעצור את ההתקפות הללו, אבל Wi-Fi ציבורי או אתרים לא מאובטחים רגישים להן.
זה בטוח לומר שהנעילת חשבון אינה מספיקה כדי לעצור האקרים. למרבה המזל, משתמשים יכולים להגן על עצמם על ידי ביצוע כמה שיטות עבודה מומלצות אחרות. בטיחות טובה יותר מתחילה בשימוש בסיסמאות חזקות יותר. מומחים
אף פעם לא לעשות שימוש חוזר בסיסמאות ולשנות אותן מעת לעת הוא גם רעיון טוב. השלבים האלה יהפכו את מילוי האישורים לפחות יעיל.
המשתמשים צריכים גם לאפשר אימות רב-גורמי (MFA) בכל מקום זמין. זה עדיין
התקפות כוח אכזריות אינן פשוטות כפי שהן נראות בהתחלה, וההגנה מפניהן היא לעתים נדירות פשוטה. בעוד שמערכת נעילת חשבון הגיונית בתיאוריה, היא לא בטוחה מספיק כדי להיות ההגנה הבלעדית בפועל.
לרשות פושעי הסייבר יש כלים רבים, ולכן הגנות חזקות משתמשות גם במספר דרכים לשמור על בטיחות. צימוד מגבלות כניסה עם סיסמאות ארוכות, מורכבות וייחודיות, MFA ושינויים תכופים באישורים יציע את האבטחה הגדולה ביותר.