Os dois métodos mais comuns usados para obter acesso a contas não autorizadas são (a) Ataque à Força Bruta e (b) Ataque por Pulverização de Senha. Nós explicamos a Brute Force Attacks anteriormente. Este artigo enfoca Ataque de spray de senha - o que é e como se proteger de tais ataques.
Definição de ataque de spray de senha
Ataque de spray de senha é completamente o oposto do ataque de força bruta. Nos ataques de Força Bruta, os hackers escolhem um ID vulnerável e inserem senhas uma após a outra, esperando que alguma senha permita que elas entrem. Basicamente, o Brute Force é usado por muitas senhas em apenas um ID.
Chegando aos ataques de spray de senha, há uma senha aplicada a vários IDs de usuário para que pelo menos um dos ID do usuário seja comprometido. Para ataques de spray de senha, os hackers coletam vários IDs de usuário usando engenharia social ou outros métodos de phishing. Muitas vezes acontece que pelo menos um desses usuários está usando uma senha simples como 12345678 ou até mesmo p @ ssw0rd. Esta vulnerabilidade (ou falta de informações sobre como criar senhas fortes) é explorada em ataques de spray de senha.
Em um ataque de spray de senha, o hacker aplicaria uma senha cuidadosamente construída para todos os IDs de usuário que ele coletou. Se tiver sorte, o hacker pode ter acesso a uma conta de onde ele pode penetrar na rede de computadores.
O Password Spray Attack pode, assim, ser definido como a aplicação da mesma senha a várias contas de usuário em uma organização para proteger o acesso não autorizado a uma dessas contas.
Ataque de força bruta vs ataque de spray de senha
O problema com os ataques de força bruta é que os sistemas podem ser bloqueados após um certo número de tentativas com senhas diferentes. Por exemplo, se você configurar o servidor para aceitar apenas três tentativas, caso contrário, bloqueará o sistema em que o login está ocorrendo, o sistema bloqueará por apenas três entradas de senha inválidas. Algumas organizações permitem três, enquanto outras permitem até dez tentativas inválidas. Muitos sites usam esse método de bloqueio nos dias de hoje. Essa precaução é um problema com os ataques de força bruta, pois o bloqueio do sistema alertará os administradores sobre o ataque.
Para contornar isso, foi criada a ideia de coletar IDs de usuários e aplicar senhas prováveis a eles. Com o Password Spray Attack também, certas precauções são praticadas pelos hackers. Por exemplo, se eles tentaram aplicar a senha 1 a todas as contas de usuário, eles não começarão a aplicar a senha 2 a essas contas logo após concluir a primeira rodada. Eles vão deixar um período de pelo menos 30 minutos entre as tentativas de hackers.
Protegendo contra ataques de spray de senha
Ambos os ataques Brute Force Attack e Password Spray podem ser interrompidos no meio do caminho desde que existam políticas de segurança relacionadas. O intervalo de 30 min, se deixado de fora, o sistema será novamente bloqueado, se houver uma provisão para isso. Algumas outras coisas também podem ser aplicadas, como adicionar diferença de horário entre logins em duas contas de usuário. Se for uma fração de segundo, aumente o tempo para que duas contas de usuário efetuem login. Essas políticas ajudam a alertar os administradores que podem encerrar os servidores ou bloqueá-los para que nenhuma operação de leitura / gravação ocorra nos bancos de dados.
A primeira coisa a proteger sua organização dos ataques de spray de senha é instruir seus funcionários sobre os tipos de ataques de engenharia social, ataques de phishing e importância das senhas. Dessa forma, os funcionários não usarão senhas previsíveis para suas contas. Outro método são os administradores fornecendo aos usuários senhas fortes, explicando a necessidade de serem cautelosos, para que não anote as senhas e as coloquem em seus computadores.
Existem alguns métodos que ajudam na identificação das vulnerabilidades em seus sistemas organizacionais. Por exemplo, se você estiver usando o Office 365 Enterprise, poderá executar o Simulador de Ataque para saber se algum de seus funcionários está usando uma senha fraca.