حمله بروت فورس (brute-force) چیست؟ ۵ روش مقابله با بروت فورس

حمله بروت فورس (brute-force) چیست؟ ۵ روش مقابله با بروت فورس

حمله بروت فورس (brute-force) یکی از قدیمی‌ترین تکنیک‌ها در حملات سایبری است که حتی در عصر هوش مصنوعی و استفاده از AI برای ساخت گذرواژه، هنوز هم به طور مؤثری مورد استفاده هکرها قرار می‌گیرد.

ابتدایی‌ترین روش در امنیت سایبری برای جلوگیری از دسترسی غیر مجاز، استفاده از گذرواژه است. در صورتی که گذرواژه شما برای ورود به سیستمی، به هر نحوی لو برود، اولین سد دفاعی خود را در مقابل هکرها از دست داده‌اید. با اینکه امروزه اکثر سازمان‌ها، از احراز هویت چند-عاملی (MFA) برای ورود به سامانه‌های خود استفاده می‌کنند اما مدیریت گذرواژه همچنان از اهمیت بسیار بالایی برخوردار است. البته، هکرها از تکنیک‌های متنوعی برای به دست آوردن گذرواژه‌ها استفاده می‌کنند که از مهم‌ترین آن‌ها می‌توان به مهندسی اجتماعی و حمله بروت-فورس اشاره کرد. در این مقاله، به توضیح می‌دهیم که حمله بروت فورس چیست و چطور می‌توانید از آن در امان بمانید. با سایبرنو همراه باشید.


حمله بروت فورس چیست؟

حمله بروت فورس در اصل نوعی روش آزمون و خطا برای حدس زدن نام کاربری و یا گذرواژه برای ورود به سیستمی محسوب می‌شود که نیازمند احراز هویت است. در این روش، مهاجمان از ابزارهایی برای امتحان کردن هزاران و حتی میلیون‌ها ترکیب مختلف نام کاربری و گذرواژه استفاده می‌کنند تا نهایتا، به ترکیب درست برسند و بتوانند به صورت غیر مجاز وارد سیستم مورد نظر شوند.

در حالی که این تکنیک بسیار ابتدایی و غیر مؤثر به نظر می‌رسد، با بهره‌گیری از بات‌نت‌های هماهنگ و یادگیری ماشین، همچنان یکی از اصلی‌ترین روش‌های هکرها برای نفوذ به سازمان‌ها است. دقت داشته باشید که هکرهای توانمند تنها به حدس زدن نام کاربری و گذرواژه اکتفا نمی‌کنند و از منابع اطلاعاتی مختلفی مانند داده‌های نشت شده به دلیل حملات نقض داده (data break)، متادیتا عمومی، ترندهای رفتاری و الگوهای گذرواژه‌های ضعیف به دست آمده از نفوذ‌های قبلی نیز بهره می‌گیرند.

دقت داشته باشید که بسیاری از حملات بروت فورس به صورت فرصت‌طلبانه انجام می‌شوند؛ پروتکل‌های دسکتاپ از راه دور آسیب‌پذیر، نقاط پایانی یا اندپوینت‌های فاقد SSH امن، پنل‌های ادمین SaaS یا هر چیزی با رابط کاربری برای لاگین کردن می‌تواند فرصت را به هکرها بدهد تا حمله بروت فورس را اجرا کنند. در واقع، گزارش‌های فارنزیک از حملات بروت فورس نشان می‌دهد که این حملات، به ویژه برای گروه‌های هکری باج‌افزاری و هکرهای دارای انگیزه مالی، همواره در بین سه وکتور اصلی دسترسی اولیه قرار دارند.  


چرا سازمان‌ها قربانی حملات بروت فورس می‌شوند؟

یکی از دلایل اصلی اینکه حملات بروت فورس همچنان مؤثر هستند، اعتماد بالای بسیاری از سازمان‌ها به روش‌های سنتی امنیت سایبری است. در واقع، بسیاری از مدیران سازمان‌ها بر این باورند که اعمال سیاست‌های سخت‌گیرانه در انتخاب گذرواژه‌های قوی، برای مقابله با این حملات کافی است. در واقعیت، زمانی که گذرواژه به دلایل دیگری مقل نقض داده یا استفاده برای حساب‌های کاربری متعدد، لو رفته باشد یا نقاط پایانی که به سیستم وارد شده‌اند، دارای لایه‌های امنیتی بیشتری نباشند، پیچیدگی گذرواژه نمی‌تواند جلوی هکرها را بگیرد.

مشکل دیگر، نادیده گرفتن گستردگی سطح حمله (attack surface) توسط سازمان‌ها است. با اینکه تیم‌های IT می‌توانند پورتال‌های ادمین مشخص را به خوبی قفل کنند، اما در عصر زیرساخت‌های هیبرید، سطح حمله بسیار پراکنده است؛ ارائه‌دهندگان VPN، محیط‌های استیجینگ فراموش‌شده، لاگین‌های IT سایه و حساب‌های کاربری SaaS مورد استفاده کارکنان سابق، سطح حمله را به طور قابل توجهی گسترش می‌دهند و پراکنده می‌سازند. هر کدام از این موارد می‌تواند سطح حمله‌ای برای اجرای حمله بروت فورس فرآهم آورد.


روش‌های جلوگیری از حملات بروت فورس کدامند؟

روش‌های جلوگیری از حملات بروت فورس کدامند؟

 

راهکارهای مدرن امنیت شبکه فراتر از سیاست‌های منفعلانه مانند ریت لیمیتنگ (rate-limiting) هستند. هکرها با روش‌هایی مثل بات‌نت‌های گسترده و استفاده از آدرس‌های IP متعدد و استراتژي‌های آهسته و مخفی (low-and-slow) برای اجرای این نوع حملات، می‌توانند روش‌های سنتی را دور بزنند. با اینکه ریت لیمیتینگ می‌تواند ترافیک نامشروع آشکار را شناسایی و مسدود کند، اما در مقابله با چنین کمپین‌های پیشرفته‌ای، تقریبا هیچ شانسی ندارد.

در واقع، برای امن نگه داشتن سازمان در مقابل چنین حملاتی، باید شاهد تغییری اساسی در زیرساخت‌های امنیتی سازمان‌ها باشیم. سازمان‌ها باید این طرز تفکر را که گذرواژه‌های قوی برای آن‌ها امنیت می‌آورد، فرآموش کنند و به زیرساخت‌های مدرن روی بیاورند. از کارآمدترین روش‌ها برای مقابله با حملات بروت فورس مدرن می‌توان به موارد زیر اشاره کرد:

  • احراز هویت چند-عاملی (MFA): بدون هیچ تردیدی، احراز هویت چند عاملی برای ورود به تمامی حساب‌های کاربری و نه فقط حساب‌های ادمین، باید الزامی باشد.
  • تحلیل رفتاری: هشدارهای مبتنی بر آستانه (threshold-based) برای تشخیص زودهنگام حملات مدرن کافی نیستند و باید تحلیل رفتاری نیز برای این منظور مورد استفاده قرار گیرد.
  • مدیریت سطح حمله: با اجرای دوره‌ای تست نفوذپذیری می‌توان گستردگی سطح حمله را تعیین کرد و آن را کاهش داد.
  • هوش تهدید گذرواژه: با نظارت دوره‌ای بر نام‌های کاربری و گذرواژه‌های نشت شده مرتبط با دامنه سازمان در فرایند مدیریت هویت و دسترسی (IMA) می‌توان تهدید حملات بروت فورس را کاهش داد.
  • اتحاذ معماری اعتماد صفر (zero-trust architecture): در معماری اعتماد صفر که به ویژه برای سازمان‌ها و شبکه‌های حساس توصیه می‌شود، هر بار ورود به سیستم نیازمند احراز هویت است و هیچ دستگاه و نقطه پایانی، مورد اعتماد قرار ندارد. همچنین، در این نوع معماری، شبکه به‌شدت بخش‌بندی شده (segmentized) است و مدیریت دسترسی بسیار سخت‌گیرانه‌ای اعمال می‌شود.

سوالات پرتکرار

۱- چرا حملات بروت فورس هنوز هم مؤثر هستند؟

با توسعه روش‌هایی برای مسدود کردن حملات بروت فورس، روش‌های این حملات نیز تکامل پیدا کرده‌اند و روش‌های سنتی مانند ریت لیمیتینگ که هنوز بسیاری از سازمان‌ها به آن‌ها متکی هستند، برای مقابله با حملات توزیع‌شده و استراتژی آهسته و مخفی (low-and-slow) کارایی ندارند.

۲- آیا استفاده از گذرواژه قوی برای محافظت از حساب‌های کاربری کافی است؟

خیر. در صورتی که این گذرواژه‌ها نشت پیدا کنند یا در حساب‌های کاربری متعدد استفاده شوند، هکرها می‌توانند به آن‌ها دسترسی پیدا کنند. بدون استفاده از روش‌های مانند احراز هویت چندعاملی یا آنالیز رفتاری، گذرواژه‌ قوی به تنهایی نمی‌تواند جلوی حملات بروت فورس را بگیرد.

۳- بهترین روش مقابله به حملات بروت فورس چیست؟

بهترین روش مقابله با حملات بروت فورس، استفاده از احراز هویت چند-عاملی، نظارت بر تلاش‌های ناموفق برای ورود به سامانه‌ها، کاهش سطح حمله و اتخاذ معماری اعتماد صفر است.

 

 

تاریخ انتشار: 1404/02/30
تاریخ بروزرسانی: 1404/03/05
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.