Lietotāji, kas tiek bloķēti no saviem kontiem, ir pārāk izplatīts scenārijs. Pēc dažām drukas kļūdām viņi vairs nevar mēģināt vēlreiz, kamēr nav pagājis laiks vai viņi atiestata savas paroles, nosūtot e-pastu. Lai cik tas ir nomākta, tas vismaz aptur hakerus — vai tomēr tas tā ir?
Statistika liecina par pretējo. Beigās
Domājams, ka konta bloķēšana aptur uzlaušanu, kas pazīstama kā “brutāla spēka” uzbrukums. Vienkāršākajā gadījumā brutālā piespiešana ietver nejaušas ievades virknes izmēģināšanu, līdz kaut kas darbojas. Biežāk nekā nē, kibernoziedznieki izmanto automatizētus rīkus, lai to izdarītu, kas ir daudz ātrāk nekā manuāla paroļu uzminēšana.
Pieteikšanās mēģinājumu ierobežojumu ideja ir tāda, ka pareizas paroles iegūšana prasīs daudz vairāk nekā trīs minējumus. Līdz ar to konta bloķēšana pēc tik daudziem mēģinājumiem teorētiski aptur brutālu spēku uzbrukumus, pirms tie gūst panākumus. Tomēr lietas reti kad notiek šādi.
Kibernoziedznieki var iekļūt ar paroli aizsargātā kontā vairākos veidos. Šeit ir dažas stratēģijas, ko viņi izmanto, lai pārvarētu konta bloķēšanu pat brutāla spēka uzbrukumā.
Konta bloķēšana darbotos, ja hakeri mēģinātu uzminēt paroli pieteikšanās ekrānā. Problēma ir tā, ka viņi to nedara bieži. Tā vietā viņi veic bezsaistes brutāla spēka uzbrukumus, nozog paroles datus un mēģina tiem izlauzties citā vidē, kur nav mēģinājumu ierobežojumu.
Uzbrucēji
Šiem uzbrukumiem vispirms ir jānozag vietnes paroles un pēc tam jāizmanto brutāla spēka rīki, lai izlauztos cauri šifrēšanai. Lai gan tas ir sarežģītāk nekā vienkārši uzminēt akreditācijas datus uz vietas, tas dod noziedzniekiem laiku. Pat ja tas prasa miljoniem mēģinājumu, viņi var atklāt paroli dažu dienu laikā un pēc tam pieteikties kā parasts lietotājs likumīgajā vietnē.
Diemžēl bieži vien nav vajadzīgi miljoniem mēģinājumu. Neskatoties uz drošības ekspertu gadiem ilgušajiem brīdinājumiem, “parole” joprojām ir
Vēl viena iespēja ir izmantot akreditācijas datu pildījumu. Šeit hakeri ņem pieteikšanās informāciju, kas, viņuprāt, darbojas vienā kontā, un izmanto to, lai iekļūtu citā kontā. Viņi bieži iegūst šos akreditācijas datus no iepriekšējiem datu pārkāpumiem, kad citi kibernoziedznieki tumšajā tīmeklī ir pārdevuši nozagtus lietotājvārdus un paroles.
Vienkārši
Hakeri var arī apiet kontu bloķēšanu, izmantojot sociālo inženieriju. Šī ir tik plaša uzbrukumu kategorija, tāpēc tā var aptvert vairākas stratēģijas, lai nozagtu vai apietu pieteikšanās akreditācijas datus.
Tiešākais veids ir maldināt lietotājus, lai viņi paziņotu uzbrucējiem viņu paroles, izliekoties par uzticamu avotu. Alternatīvi, kibernoziedznieki var nosūtīt e-pasta ziņojumu, kurā apgalvo, ka tie ir no likumīgas vietnes, ar saiti, lai pieteiktos viņu kontā. Tomēr saite ved uz krāpniecisku pieteikšanās lapu, kas ir identiska reālajai lapai, kurā noziedznieki var redzēt, ko lietotāji ieraksta.
Šādi uzbrukumi var šķist acīmredzami, bet
Vēl viens veids, kā uzbrucēji var izvairīties no kontu bloķēšanas, ir vērot lietotājus, kad viņi ievada paroles. Šeit ir divas galvenās pieejas — taustiņu reģistrēšanas programmatūra un uzbrukumi starp cilvēkiem (MITM).
Taustiņu bloķētāji ir ļaunprātīgas programmatūras veids, ko kibernoziedznieki var piegādāt, izmantojot pikšķerēšanu, ļaunprātīgas vietnes vai citus līdzekļus. Kad tie ir instalēti, tie izseko lietotāju ievadīto informāciju, tostarp paroles, kuras hakeri var izmantot, lai pieteiktos cilvēku kontos vienā mēģinājumā.
MITM uzbrukumi ir līdzīgi, taču tie ietver lietotāju ievades pārtveršanu, kas var ietvert paroles, pirms tie sasniedz serveri. Šifrēšana var apturēt šos uzbrukumus, taču publiskais Wi-Fi savienojums vai neaizsargātas vietnes ir pakļautas tiem.
Var droši teikt, ka ar kontu bloķēšanu nepietiek, lai apturētu hakerus. Par laimi, lietotāji var sevi aizsargāt, ievērojot dažas citas labākās prakses. Labāka drošība sākas ar spēcīgāku paroļu izmantošanu. Eksperti
Ieteicams arī nekad neizmantot paroles un periodiski tās mainīt. Šīs darbības padarīs akreditācijas datu pildīšanu mazāk efektīvu.
Lietotājiem ir arī jāiespējo daudzfaktoru autentifikācija (MFA), kur vien iespējams. Tas joprojām ir
Brutāla spēka uzbrukumi nav tik vienkārši, kā šķiet sākumā, un aizstāvība pret tiem reti ir vienkārša. Lai gan teorētiski konta bloķēšanas sistēmai ir jēga, praksē tā nav pietiekami droša, lai tā būtu vienīgā aizsardzība.
Kibernoziedznieku rīcībā ir daudz rīku, tāpēc spēcīga aizsardzība arī izmanto vairākus veidus, kā saglabāt drošību. Vislielāko drošību nodrošinās pieteikšanās ierobežojumu savienošana pārī ar garām, sarežģītām un unikālām parolēm, MFA un biežām akreditācijas datu maiņām.