Bil

Hur du skyddar din organisation mot brute-force attacker

Cybersäkerhet är avgörande. Med övergången till distansarbete riktar brute-force-attacker sig alltmer mot konton som använder Microsofts Remote Desktop Protocol, säger NordVPN Teams.

Bild: Leo Wolfert, Getty Images/iStockPhoto

Cyberbrottslingar kommer att prova olika taktiker för att fånga en användares inloggnings- eller kontouppgifter. Men en populär metod är den gamla, pålitliga brute-force-attacken. Med denna typ av attack använder en hackare vilket lättillgängligt sprickverktyg som helst för att köra igenom ett stort antal lösenordskombinationer tills det rätta hittas.

SER: Hur man arbetar hemifrån: IT-proffs guidebok till distansarbete och distansarbete (TechRepublic Premium)

Måste läsa säkerhetstäckning

Brute-force attacker är en vanlig teknik när som helst. Ett nytt inlägg från affärs-VPN-leverantören NordVPN Teams diskuterar dock hur dessa attacker har riktat sig mot vissa konton på sistone och hur organisationer bättre kan skydda sig själva.

Brute-force attacker är vanligtvis riktade mot datorer och andra enheter i nätverk för att fånga e-postadresser, lösenord, lösenfraser, användarnamn och PIN-koder. Sådana attacker utnyttjar svaga eller på annat sätt sårbara lösenord som är lätta att gissa.

Angriparna försöker sedan dra nytta av sina otillräckliga vinster genom att distribuera skadlig programvara, spamma eller nätfiska intet ont anande offer, eller sälja den stulna åtkomsten på Dark Web. I många fall ger cyberbrottslingar möjligheten att kompromissa med ett helt nätverk genom att erhålla inloggningsuppgifterna till ett konto.

“Till skillnad från många andra taktiker som används av dåliga skådespelare, är brute-force-attacker inte beroende av sårbarheter på webbplatser,” sa Juta Gurinaviciute, CTO för NordVPN Teams, i inlägget. “Istället förlitar de sig på att användare har svaga eller gissbara referenser. Enkelheten och antalet potentiella mål gör brute-force-attacker mycket populära. Det är lite finess involverat i en brute-force attack, så angripare kan köra flera attacker parallellt för att öka sina chanser att lyckas.”

SER: Fuskblad: Botnets (nedladdning av TechRepublic)

Med övergången till distansarbete på grund av coronavirusets utbrott och nedstängning har cyberkriminella hittat ett mer tillgängligt och frestande mål för dessa attacker. Eftersom nätverks- och serveradministratörer tvingas logga in på viktiga system på distans, kräver deras konton åtkomst till Microsofts Remote Desktop Protocol (RDP). Men i vissa fall kan lösenorden som används för att säkra dessa konton vara enkla eller svaga. När angriparen väl har fått lösenordet kan de äventyra nätverket på distans och hantera flera Windows-system.

“Det kommer inte som någon överraskning att dåliga skådespelare nu riktar brute-force attacker mot individer,” sa Gurinaviciute. “Användare som arbetar hemifrån har inte de extra skyddslagren som deras kontor eller företagssystem erbjuder, vilket gör dem mycket enklare mål. Många användare väljer också svaga lösenord, som är relativt lätta att kompromissa med hjälp av enkla brute-force-tekniker.”

För att försvara din organisation mot brute-force-attacker, ger NordVPN Teams flera råd.

Leta efter tecken. Om någon upprepade gånger och utan framgång försöker logga in på ett visst konto, är det ofta ett tips om ett försök med brute-force attack. Sådana tecken inkluderar: Att observera samma IP-adress utan att lyckas försöka logga in flera gånger; observerar många olika IP-adresser som misslyckas försöker logga in på ett enda konto; och observera flera misslyckade inloggningsförsök från olika IP-adresser under en kort tidsperiod.

SER: Zero trust security: A cheat sheet (gratis PDF) (TechRepublic)

Skärpa säkerheten. Organisationer bör förbättra säkerheten genom att ställa in tvåfaktors- eller multifaktorautentisering, placera sin webbplats bakom en webbapplikationsbrandvägg (WAF), installera en VPN-gateway för att säkra alla RDP-anslutningar utanför nätverket och kryptera data på enheter som används för arbetet . Vidare bör företag hitta tid att utbilda anställda i digital säkerhet.

Fånga en pågående attack. Att hitta och neutralisera en pågående brute-force attack är din bästa insats. När angripare väl har tillgång till ditt nätverk är de svårare att fånga. När du har upptäckt och stoppat attacken kan du blockera eller svartlista IP-adressen för att förhindra ytterligare attacker från samma källa.

“Att undvika brute-force-attacker kan helt enkelt vara en fråga om att ändra företagets onlinevanor, som att använda starkare lösenord och inte återanvända dem, eller att uppdatera webbadresser som är lätta att gissa”, sa Gurinaviciute. “Att upprätthålla användarlåsning efter några misslyckade lösenordsförsök kan också bidra till att mildra attacken i ett tidigt skede.”

Botón volver arriba

Annonsblockerare upptäckt

Du måste ta bort AD BLOCKER för att fortsätta använda vår webbplats TACK