Użytkownicy zostają zablokowani na swoich kontach, co jest zbyt powszechnym scenariuszem. Po kilku literówkach nie mogą już próbować ponownie, dopóki nie minie czas lub nie zresetują haseł za pomocą wiadomości e-mail. Choć jest to frustrujące, przynajmniej powstrzymuje hakerów — czy na pewno?
Statystyki sugerują co innego. Ponad
Blokady kont mają na celu zatrzymanie typu hack znanego jako atak „brute-force”. W najprostszej formie, brute force polega na próbie ciągu losowych danych wejściowych, aż coś zadziała. Cyberprzestępcy najczęściej używają do tego celu zautomatyzowanych narzędzi, które są znacznie szybsze niż ręczne zgadywanie haseł.
Pomysł stojący za limitami prób logowania polega na tym, że poprawne podanie hasła zajmie znacznie więcej niż trzy próby. W związku z tym zablokowanie konta po tak wielu próbach teoretycznie zatrzymuje ataki siłowe, zanim się powiodą. Jednak rzadko tak się dzieje.
Cyberprzestępcy mogą dostać się na konto chronione hasłem na kilka sposobów. Oto kilka strategii, których używają, aby ominąć blokady kont, nawet w ataku siłowym.
Blokady kont zadziałałyby, gdyby hakerzy próbowali odgadnąć hasło na ekranie logowania. Problem polega na tym, że nie robią tego często. Zamiast tego wykonują ataki siłowe offline, w których kradną dane hasła i próbują je przełamać w innym środowisku, w którym nie ma limitów prób.
Napastnicy
Ataki te wymagają kradzieży haseł ze strony internetowej, a następnie użycia narzędzi brute force do złamania szyfrowania. Chociaż jest to bardziej skomplikowane niż po prostu zgadywanie danych uwierzytelniających na miejscu, daje to przestępcom czas. Nawet jeśli zajmie to miliony prób, mogą ujawnić hasło w ciągu kilku dni, a następnie zalogować się jak normalny użytkownik na legalnej stronie.
Niestety, często nie trzeba podejmować milionów prób. Pomimo wieloletnich ostrzeżeń ekspertów ds. bezpieczeństwa, „hasło” nadal jest
Inną opcją jest użycie credential stuffing. Tutaj hakerzy biorą dane logowania, o których wiedzą, że działały dla jednego konta i używają ich, aby dostać się do innego. Często uzyskują te dane uwierzytelniające z poprzednich naruszeń danych, gdzie inni cyberprzestępcy sprzedawali skradzione nazwy użytkowników i hasła w dark webie.
Tylko
Hakerzy mogą również obejść blokady kont za pomocą inżynierii społecznej. Jest to tak szeroka kategoria ataków, że może obejmować kilka strategii kradzieży lub ominięcia danych logowania.
Najbardziej bezpośredni sposób polega na oszukaniu użytkowników, aby podali atakującym swoje hasła, podszywając się pod zaufane źródło. Alternatywnie, cyberprzestępcy mogą wysłać wiadomość e-mail, podając się za pochodzącą z legalnej witryny, z linkiem do logowania się na ich konto. Jednak link prowadzi do fałszywej strony logowania identycznej z prawdziwą, na której przestępcy mogą zobaczyć, co użytkownicy wpisują.
Takie ataki mogą wydawać się oczywiste, ale
Innym sposobem, w jaki atakujący mogą uniknąć blokad kont, jest obserwowanie użytkowników, gdy wpisują hasła. Istnieją dwa główne podejścia — oprogramowanie do rejestrowania naciśnięć klawiszy i ataki typu man-in-the-middle (MITM).
Keyloggery to forma złośliwego oprogramowania, które cyberprzestępcy mogą dostarczać za pośrednictwem phishingu, złośliwych witryn lub w inny sposób. Po zainstalowaniu śledzą, co użytkownicy wpisują, w tym hasła, których hakerzy mogą użyć do zalogowania się na konta ludzi za jednym razem.
Ataki MITM są podobne, ale obejmują przechwytywanie danych wprowadzanych przez użytkowników — które mogą obejmować hasła — zanim dotrą do serwera. Szyfrowanie może zatrzymać te ataki, ale publiczne Wi-Fi lub niezabezpieczone witryny są na nie podatne.
Można śmiało powiedzieć, że blokady kont nie wystarczą, aby powstrzymać hakerów. Na szczęście użytkownicy mogą się chronić, stosując kilka innych najlepszych praktyk. Lepsze bezpieczeństwo zaczyna się od używania silniejszych haseł. Eksperci
Nigdy nieużywanie ponownie haseł i okresowa ich zmiana to również dobry pomysł. Te kroki sprawią, że credential stuffing będzie mniej skuteczny.
Użytkownicy powinni również włączyć uwierzytelnianie wieloskładnikowe (MFA) wszędzie tam, gdzie jest to możliwe. Nadal jest
Ataki siłowe nie są tak proste, jak się wydaje na pierwszy rzut oka, a obrona przed nimi rzadko jest prosta. Podczas gdy system blokowania kont ma sens w teorii, w praktyce nie jest wystarczająco bezpieczny, aby być jedyną obroną.
Cyberprzestępcy dysponują wieloma narzędziami, więc silne zabezpieczenia również wykorzystują wiele sposobów na zachowanie bezpieczeństwa. Połączenie limitów logowania z długimi, złożonymi i unikalnymi hasłami, MFA i częstymi zmianami poświadczeń zapewni największe bezpieczeństwo.