Mot de passe Spray Attaque Définition et se défendre
Les deux méthodes les plus couramment utilisées pour accéder à des comptes non autorisés sont les suivantes: (a) attaque par force brute et (b) attaque par attaque par mot de passe. Nous avons déjà expliqué les attaques par force brute. Cet article se concentre sur Mot de passe Spray Attack - qu'est-ce que c'est et comment vous protéger de telles attaques.
Définition d'attaque par pulvérisation de mot de passe
Password Spray Attack est tout le contraire de Brute Force Attack. Dans les attaques par force brute, les pirates informatiques choisissent un identifiant vulnérable et saisissent les mots de passe l'un après l'autre en espérant qu'un mot de passe leur permette de le laisser entrer..
En ce qui concerne les attaques par pulvérisation de mots de passe, un seul mot de passe est appliqué à plusieurs ID utilisateur, de sorte qu'au moins un de ces ID est compromis. Pour les attaques par mot de passe, les pirates collectent plusieurs ID utilisateur à l'aide de l'ingénierie sociale ou d'autres méthodes de phishing. Il arrive souvent qu'au moins un de ces utilisateurs utilise un mot de passe simple comme 12345678 ou même p @ ssw0rd. Cette vulnérabilité (ou le manque d'informations sur la création de mots de passe forts) est exploitée dans Password Spray Attacks.
Dans une attaque par attaque par mot de passe, le pirate informatique appliquerait un mot de passe soigneusement construit pour tous les identifiants d’utilisateur qu’il a collectés. S'il a de la chance, le pirate informatique peut accéder à un compte à partir duquel il peut pénétrer davantage dans le réseau informatique..
Password Spray Attack peut donc être défini comme appliquant le même mot de passe à plusieurs comptes d'utilisateur dans une organisation pour sécuriser les accès non autorisés à l'un de ces comptes..
Brute Force Attack vs Password Spray Attack
Le problème des attaques par force brute est que les systèmes peuvent être verrouillés après un certain nombre de tentatives avec des mots de passe différents. Par exemple, si vous configurez le serveur pour n'accepter que trois tentatives sinon verrouiller le système sur lequel la connexion a lieu, le système sera verrouillé pour seulement trois entrées de mot de passe non valides. Certaines organisations autorisent trois tentatives tandis que d'autres autorisent jusqu'à dix tentatives non valides. De nombreux sites Web utilisent cette méthode de verrouillage ces jours-ci. Cette précaution est un problème avec les attaques par force brute, car le verrouillage du système alertera les administrateurs de l'attaque..
Pour éviter cela, l’idée de collecter des ID d’utilisateur et de leur appliquer des mots de passe probables a été créée. Avec Password Spray Attack aussi, certaines précautions sont appliquées par les pirates. Par exemple, s'ils ont essayé d'appliquer le mot de passe1 à tous les comptes d'utilisateur, ils ne commenceront pas à appliquer le mot de passe2 à ces comptes peu de temps après la fin du premier tour. Ils vont laisser une période d'au moins 30 minutes entre les tentatives de piratage.
Protection contre les attaques par pulvérisation de mot de passe
Les attaques de type Brute Force Attack et Password Spray peuvent être arrêtées à mi-chemin à condition que des stratégies de sécurité connexes soient en place. Si vous laissez ce délai de 30 minutes, le système se verrouillera à nouveau si cela est prévu. Certaines autres choses peuvent également être appliquées, telles que l'ajout d'une différence de temps entre les connexions sur deux comptes d'utilisateurs. S'il ne s'agit que d'une fraction de seconde, augmentez le délai de connexion de deux comptes d'utilisateur. De telles stratégies aident à alerter les administrateurs qui peuvent ensuite arrêter les serveurs ou les verrouiller afin qu'aucune opération de lecture-écriture ne se produise sur les bases de données..
La première chose à faire pour protéger votre entreprise contre les attaques par pulvérisation de mot de passe est d'informer vos employés des types d'attaques d'ingénierie sociale, d'attaques de phishing et de l'importance des mots de passe. Ainsi, les employés n’utiliseront aucun mot de passe prévisible pour leurs comptes. Une autre méthode consiste à fournir aux utilisateurs des mots de passe forts, expliquant ainsi la nécessité de faire preuve de prudence afin de ne pas les noter et les coller sur leurs ordinateurs..
Certaines méthodes aident à identifier les vulnérabilités de vos systèmes organisationnels. Par exemple, si vous utilisez Office 365 Entreprise, vous pouvez exécuter Attack Simulator pour savoir si l'un de vos employés utilise un mot de passe faible..