Știți când a fost consemnat primul caz de furt de parole?

Odată cu apariția primului sistem de acces – Compatible Time-Sharing System, o aplicație creată și utilizată în anii '60 de Massachusetts Institute of Technology pentru a „porționa“ accesul cercetătorilor la resursele unui IBM 709. Ideea era simplă și, aparent, sigură – fiecare utilizator primea o parolă și un interval limitat de timp în care putea folosi resursele mainframe-ului. Alan Scherr, cercetător la MIT, a reușit însă să păcălească sistemul – a aflat parolele colegilor utilizând o aplicație de printare și le-a folosit „porțiile“ alocate pentru propriile proiecte.

În 60 de ani, abilitățile, metodele și uneltele hackerilor au evoluat și au devenit extrem de sofisticate. Dar, cu toate acestea, atacurile de tip „Brute force“ – în care parolele sunt, practic, ghicite prin încercări succesive – sunt folosite pe o scară extrem de largă. Iar principala problemă a acestui tip de atacuri este că sunt dificil de depistat, deoarece, pentru soluțiile clasice de securitate, atacatorul pare un utilizator legitim... care și-a uitat parola.

Așa se și explică succesul și popularitatea de care se bucură în rândul hackerilor. De exemplu, la sfârșitul anului trecut, un raport F5 Labs („2019 Application Protection Report – The Virtue of Visibility“) arăta că în regiunea EMEA atacurile „Brute force“ ajunseseră să reprezinte aproximativ 44% din totalul evenimentelor de securitate depistate. Experții F5 avertizau că țintele vizate cu predilecție erau sistemele de autentificare on-line ale portalurilor Web, cele de acces ale Microsoft Outlook și Office 365, precum și Active Directory Federation Services (ADFS este o componentă software care rulează pe sistemul de operare Windows Server și are rolul de a furniza utilizatorilor funcționalități de tip Single Sign-On pentru ca aceștia să poată accesa printr-o singură logare mai multe aplicații).

Pandemia a agravat situația. Adoptarea pe scară largă a modelului lucrului de acasă a scos angajații în afara perimetrelor de protecție ale companiilor și i-a expus la numeroase riscuri de securitate. Hackerii au exploatat rapid „oportunitatea“, așa că în martie – conform datelor Kaspersky se ajunsese la aproape 100 de milioane de atacuri de tip „Brute force“, cu 236% mai mult decât se consemnaseră în februarie. Potrivit specialiștilor ruși, hackerii au folosit ca vector de atac Remote Desktop Protocol (RDP), o tehnologie extrem de populară care permite angajaților să acceseze stațiile sau serverele Windows de la distanță.

Situația nu a evoluat în bine odată cu introducerea măsurilor de relaxare. ESET Security Research & Awareness a avertizat că în aprilie și mai numărul atacurilor „Brute force“ a continuat să crească.

Nu doar utilizatorii finali sunt însă vizați. Conform Guardicore Labs, începând din mai 2018 și până în prezent, mii de servere Microsoft SQL sunt compromise zilnic prin campania Vollgar de atacuri „Brute force“. Scopul – instalarea de criptomineri (care forează după Monero, o mai veche cunoștință pe care v-am prezentat-o deja) și troieni de tip RAT (Remote Access Trojan, despre care puteți afla mai multe detalii aici).
Indiferent însă dacă e vorba de ADFS, soluții RDP sau servere Microsoft SQL, atacurile „Brute force“ exploatează, în esență, veriga slabă, respectiv parolele ușor de ghicit. Ce-i drept, pentru „ghiceala“ asta, hackerii folosesc soluții dedicate, atât software, cât și hardware, cu putere mare de procesare (s-a ajuns chiar la clustere de sisteme GPU, care pot livra o performanță de 44208 Mh/s). 

Din fericire, există nu doar amenințări, ci și soluții adecvate de protecție: tehnologii de criptare, soluții de dublă autentificare, metode de limitare a numărului de încercări succesive de logare admise și de blocare a conturilor după depășirea unei anumite valori limită etc.

Vă putem ajuta să alegeți soluțiile care se potrivesc cel mai bine domeniului vostru de activitate, infrastructurii existente și, evident, bugetului disponibil. Tot ce aveți de făcut este să ne contactați.