CyberbezpieczeństwoPolecane tematy

Jakie metody stosują przestępcy, aby ukraść Twoje hasło

Nie od dziś wiadomo, że najsłabszym ogniwem w każdym systemie zabezpieczeń jest człowiek, a każde hasło może zostać złamane. Hasła, wrażliwe i niezwykle cenne, są też podatne na ataki i coraz częściej stają się celem dla cyberprzestępców. Ci wykorzystują różne techniki w celu zdobycia haseł – poniżej prezentujemy zestawienie tych najpopularniejszych.

Jakie metody stosują przestępcy, aby ukraść Twoje hasło

Najczęściej spotykane techniki i metody ataków hakerów na hasła:  

Inżynieria społeczna (ang. social engineering)
Metody ataków wykorzystujące inżynierię społeczną (zwaną również socjotechniką) opierają się przede wszystkim na wykorzystywaniu mechanizmów psychologicznych do wyłudzenia poufnych informacji. Cyberprzestępcy starają się oszukać ofiarę, np. błędnie przekierowując użytkowników do złośliwych witryn i prosząc ich o podanie haseł, a także innych danych uwierzytelniających. Pozyskane w ten sposób hasła mogą następnie zostać użyte przez cyberprzestępców do logowania. Atak ten jest najłatwiejszy do wykonania dla hakerów i dlatego obecnie najbardziej rozpowszechniony. Istnieje wiele różnych technik inżynierii społecznej: phishing, vishing (phishing głosowy), spear phishing i pharming, ale także jeszcze bardziej złożone manipulacje obejmujące kombinację różnych technik.

Brute Force
Ataki Brute Force mają na celu złamanie hasła poprzez sprawdzenie wszystkich możliwych jego kombinacji lub znalezienie aplikacji, która zaakceptuje skradzione hasło. Hakerzy wykorzystują do tego tzw. ataki słownikowe, które sprawdzają dopasowanie różnych wariantów haseł w oparciu o popularne i często używane w nich słowa i wyrażenia. Z kolei aby znaleźć aplikację, która zaakceptuje skradzione hasło, hakerzy używają technik password spraying lub credential stuffing (zapychanie poświadczeniami).
Password spraying występuje, gdy cyberprzestępcy używają krótkiej listy często używanych haseł (np. „12345678”), aby uzyskać dostęp do wielu różnych kont. Celem takiego działania jest znalezienie dopasowania, które pozwoli napastnikowi wejść na konto ofiary. Z kolei „zapychanie poświadczeniami” polega na wykorzystaniu przez hakerów tendencji użytkowników do ponownego używania tego samego hasła na wielu kontach. Dlatego próbują oni użyć wykradzionych danych z jednego konta (np. hasło do konta na Facebooku), aby uzyskać dostęp do innego konta (np. do konta Office 365).

Wydobywanie haseł z magazynów danych logowania (Credential Store)
Aplikacje i systemy operacyjne rutynowo zapisują hasła i inne dane uwierzytelniające w pamięci podręcznej, zmniejszając liczbę haseł koniecznych do wprowadzania przez użytkowników. Atakujący mogą wykraść te hasła, naruszając magazyny danych logowania, które przechowują hasła (zwykle używane przez systemy operacyjne i przeglądarki), pliki poświadczeń (np. należące do aplikacji do zarządzania hasłami) czy hasła przechowywane w rejestrze komputera.

Przechwytywanie wejścia (Input Capture)
Metoda ta występuje, gdy atakujący przechwytują proces wprowadzania hasła za pomocą np. keyloggerów zainstalowanych na komputerach użytkowników lub poprzez przechwytywanie interfejsu API systemu operacyjnego, który obsługuje wprowadzanie haseł (Credential API Hooking). Atakujący mogą również manipulować graficznym interfejsem użytkownika systemu operacyjnego, aby renderować złośliwe żądania wprowadzenia hasła (GUI Input Capture).

Sniffing w sieci
Sniffing jest jedną z technik przechwytywania danych, a zarazem (działając w pełni pasywnie) trudną do wykrycia. Sniffowanie ma miejsce, gdy osoba atakująca obserwuje i analizuje ruch sieciowy, próbując wydobyć z niego poufne informacje, takie jak hasła. Atak ten jest podobny do podsłuchiwania komunikacji telefonicznej, tyle że zastosowany w sieci.

Man-in-the-Middle (MITM)
Ataki typu MITM pozwalają hakerom na przejęcie i „umieszczenie się” w kanale komunikacyjnym między użytkownikami a aplikacjami, z którymi się łączą. Gdy haker jest już „w środku”, może przechwycić ruch sieciowy i wydobyć z niego hasła oraz inne poufne informacje wymieniane między użytkownikiem a aplikacją. W przeciwieństwie do podsłuchiwania sieci (sniffing), które umożliwia atakującemu tylko bierne obserwowanie ruchu sieciowego, w tym wypadku osoba atakująca może aktywnie manipulować komunikacją między użytkownikiem a aplikacją.

Jak się chronić?

Metod ataków i technik stosowanych przez cybeberprzestępców jest niestety znacznie więcej niż wymienionych powyżej. Dotychczas stosowane technologie uwierzytelniania za pomocą haseł wydają się być przestarzałe i nie zapewniają wystarczającej ochrony przed współczesnymi zagrożeniami, uważają specjaliści cyberbezpieczeństwa. Obecnie to hasło stało się najsłabszym elementem w zabezpieczeniach. Dlatego, aby zapobiegać atakom na hasła warto zastosować technologię bezhasłowego uwierzytelniania, która zapewnia większe bezpieczeństwo.

Rozwiązania, które pozwalają całkowicie wyeliminować konieczność używania haseł w organizacji, proponuje firma Secret Double Octopus. Produkty te gwarantują bezpieczeństwo organizacji (np. odporność na wycieki haseł czy ochrona przed większością technik stosowanych przez cyberprzestępców), ale wpływają także na poprawę komfortu użytkownika (User Experience) oraz uwalniają organizację od trudnego i kosztownego zarządzania hasłami, i bezpieczeństwem danych uwierzytelniających – przekonują przedstawiciele producenta.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *