Povećana pretnja sajber napada: Šta su napadi rečnikom i kako se zaštititi
Sve veći digitalni napredak dovodi do porasta sajber kriminala. Sajber napadi, poput napada rečnikom, postaju ozbiljna pretnja identitetu pojedinaca, organizacija i njihovim podacima. Ovaj članak detaljno objašnjava šta su napadi rečnikom, kako se razlikuju od drugih napada i najvažnije, kako se od njih zaštititi.
Šta su zapravo napadi rečnikom?
Napadi rečnikom predstavljaju metodu otkrivanja šifre za enkripciju (lozinke) korišćenjem unapred definisanog, ograničenog skupa unosa sa liste koja se naziva „rečnik“. Ovakav pristup omogućava pristup sistemu ili nalogu. Naziv „napad rečnikom“ potiče upravo od ove liste. Ove vrste napada su najčešće usmerene na hakovanje naloga e-pošte, WiFi lozinki, slabo šifrovanih ključeva i naloga za onlajn bankarstvo.
Ovaj „rečnik“ sadrži hiljade, pa čak i milione unosa preuzetih iz prethodnih baza podataka o bezbednosnim prekršajima. Napadi rečnikom su često uspešni jer mnogi ljudi koriste jednostavne i kratke lozinke koje je lako predvideti. One često uključuju dodatke poput brojeva, interpunkcijskih znakova, ličnih identifikacionih brojeva ili vizuelno sličnih karaktera, što dodatno olakšava posao hakerima.
Napadi rečnikom, koji se mogu smatrati i varijantom „brute force“ napada, mogu se izvoditi kako onlajn, tako i oflajn. Kod onlajn napada, haker koristi najčešće lozinke koje su preuzete iz sistema ili prethodnih podataka o narušavanju bezbednosti. Brzina je ključna kod onlajn napada, jer predugo trajanje napada može biti lako primetno od strane vlasnika sistema. U oflajn napadu, haker može neograničen broj puta pokušavati sa listom lozinki iz rečnika, bez rizika od zabrane.
Posledice napada rečnikom
Napadi rečnikom su štetni, kao i svaki drugi sajber napad. Ukoliko haker pogodi ispravnu lozinku, može lako da pristupi celom sistemu ili nalogu i potencijalno ukrade osetljive podatke. Ovakav neovlašćeni pristup može da dovede do finansijskog gubitka, krađe podataka i krađe identiteta.
Napadi rečnikom mogu izazvati višestruke gubitke za organizacije, jer haker dobija mogućnost pristupa važnim nalozima i aplikacijama koje su sačuvane u sistemu. Osim toga, napad rečnikom može dovesti do oštećenja reputacije, gubitka poverenja klijenata i zainteresovanih strana zbog nemogućnosti obezbeđivanja podataka.
Sajber napadači mogu takođe pristupiti i ličnim podacima vlasnika sistema, što može imati ozbiljne posledice. Dakle, jedan uspešan napad rečnikom može dovesti do daljih napada i curenja podataka. Povećane mere bezbednosti i ekonomski gubici, koji su često neizbežni, značajno utiču i na budžet kompanije.
Organizacije trpe značajne gubitke ako napadači preuzmu punu kontrolu nad njihovim sistemima. Ovaj napad može prouzrokovati finansijske probleme, zastoje u radu, pad produktivnosti i pravne probleme zbog kršenja zakona o zaštiti podataka.
Kako funkcioniše napad rečnikom?
Pokušajmo da razumemo proces napada rečnikom.
Korak 1: Sajber napadači koriste različite pristupe pri izvođenju napada rečnikom. Neki koriste samo najčešće korišćene optimizovane liste lozinki, dok drugi prolaze kroz celokupne rečnike.
Sajber hakeri prikupljaju najčešće lozinke iz različitih izvora, uključujući prethodno kompromitovane baze podataka, procurele lozinke i unapred generisane biblioteke fraza. Na primer, česte lozinke su „pass1234“ ili „p1234“.
Hakeri takođe traže unose u rečniku koji se zasnivaju na životnim stilovima i demografiji, a koji su preuzeti iz prethodno kompromitovanih podataka. Na primer, mnogi mladi fudbalski entuzijasti su koristili lozinke kao što su „messi123“ ili „foot1234ball“. Takvi rečnici mogu sadržati hiljade, pa čak i milione unosa.
Korak 2: Nakon kreiranja rečnika lozinki, hakeri traže ciljni sistem koji žele da provale. To mogu biti e-mailovi, društveni mediji, korisnički nalozi na veb lokacijama ili aplikacijama.
Korak 3: Kada su rečnik lozinki i ciljni sistem spremni, napadači pokušavaju da upare svaku lozinku sa korisničkim ID-om ciljnog sistema.
Korak 4: Sajber napadači koriste automatizovan i snažan softver ili računarske resurse za ovakve napade. Ako se lozinka ne podudara, ovaj postupak se nastavlja za svaku lozinku sve dok se ne pronađe ispravna koja odgovara korisničkom ID-u.
Napadi rečnikom su uglavnom uspešni kada su lozinke slabe i lako ih je pogoditi. Pored toga, hakeri mogu pristupiti i drugim nalozima sa sličnim lozinkama unutar istog sistema. Ako je haker vešt, ceo proces može biti završen vrlo brzo.
Napad rečnikom protiv „brute force“ napada
Napad rečnikom je sličan „brute force“ napadu. Kod napada rečnikom, napadač koristi svaku moguću reč iz rečnika. Ovi napadi su brži jer haker ne proverava svaku moguću kombinaciju karaktera lozinke.
„Brute force“ napad pokušava sve moguće kombinacije karaktera iz skupa lozinki. Ovi napadi su obično sporiji i zahtevaju više računarskih resursa.
Napad rečnikom vs. „Password Spraying“
„Password spraying“ je podvrsta napada rečnikom. Jedina razlika je što se ovde koristi ista lozinka za sve korisničke ID-ove. Na ovaj način, haker pokušava da pristupi većem broju naloga koristeći ograničen broj lozinki. Uspešnost ovakvog napada je manja nego kod standardnog napada rečnikom ili „brute force“ napada. Međutim, ova tehnika može biti efikasna kod naloga sa slabim lozinkama.
Napad rečnikom vs. „Rainbow Table“ napad
„Rainbow table“ napad se razlikuje od napada rečnikom. Sajber haker upoređuje hash vrednost ciljane lozinke sa hash vrednostima koje su sačuvane u „rainbow“ tabeli. Na osnovu ove hash vrednosti, hakerski tim pokušava da pronađe i povrati lozinku. U napadu rečnikom, haker koristi sve nizove iz rečnika kako bi se uparili sa lozinkom.
Ovi napadi su brzi jer pretražuju hash vrednosti u unapred izračunatoj tabeli umesto da koriste sve lozinke sa unapred definisane liste. „Salting“, tj. dodavanje nasumičnih podataka svakoj lozinki pre heširanja, može smanjiti mogućnost uspešnog „Rainbow table“ napada.
Nekoliko primera napada rečnikom iz stvarnog života
LinkedIn provala
LinkedIn je bio žrtva ozbiljnog narušavanja podataka 2012. godine. Web lokacija je pretrpela napad rečnikom koji je otkrio 160 miliona korisničkih akreditiva zbog korišćenja nesoljenih SHA-1 hash-ova za čuvanje lozinki i slabe bezbednosne prakse.
Ashley Madison hak
Veb lokacija za upoznavanje, Ashley Madison, pretrpela je kontroverznu provalu podataka 2015. godine. U ovom napadu rečnikom, napadači su hakovali heširane lozinke, lične podatke i podatke o plaćanju korisnika koji koriste ovu stranicu. Do ove provale je došlo zbog slabe bezbednosne zaštite.
Dropbox provala
Dropbox, cloud platforma za skladištenje podataka, je takođe pretrpela značajan napad rečnikom, koji je rezultirao hakovanjem 68 miliona heširanih lozinki i adresa e-pošte. Do ovog napada rečnikom je došlo zbog slabih lozinki.
Adobe hak
Poznata kompanija Adobe je takođe pretrpela kontroverzan napad rečnikom 2013. godine. Tom prilikom, otkriveno je 38 miliona osetljivih korisničkih podataka. Ovi podaci su uključivali šifrovane lozinke, kao i informacije o kreditnim karticama. Do ovog napada je došlo zbog slabih metoda šifrovanja.
Kako ublažiti napade rečnikom
Navedeni primeri iz stvarnog života nas podsećaju da su obezbeđena mreža i jaka enkripcija ključni za ublažavanje napada rečnikom.
- Dvofaktorska autentifikacija (2FA): Metod dvofaktorske autentifikacije je jedan od najboljih načina da zaštitite svoj nalog od zlonamernih napada. U ovom metodu, kada se korisnik prijavi na nalog, veb lokacija šalje OTP (jednokratnu lozinku) putem SMS-a na broj telefona vlasnika naloga, kao drugi korak za verifikaciju. Nalogu se može pristupiti samo ako se unese tačan OTP broj. Dvofaktorska autentifikacija je takođe najbolji način da osigurate svoje naloge na društvenim mrežama.
- Jake lozinke: Koristite jedinstvene i složene lozinke. Kombinujte velika i mala slova sa posebnim znacima. Takođe, izbegavajte lozinke koje se lako mogu pogoditi, sa ponovljenim brojevima, nizom brojeva ili vašim imenom.
- Menadžeri lozinki: Koristite menadžere lozinki koji će vam pomoći da kreirate jedinstvene i jake lozinke za svaki nalog. Menadžeri lozinki smanjuju opterećenje pamćenja lozinki za različite naloge.
- Redovno ažuriranje: Redovno ažurirajte svoje aplikacije, softver i operativni sistem. Sajber napadači često iskorišćavaju poznate propuste u zastarelom softveru.
- Politika zaključavanja naloga: Zaključavanje naloga privremeno onemogućava pristup nalogu nakon određenog broja neuspešnih pokušaja prijavljivanja. Ova politika obezbeđuje nalog i sprečava sajber napadače da koriste automatizovani softver za napade rečnikom.
- Koristite Captcha: Korišćenje captcha na veb lokacijama prilikom pristupa nalogu pomaže u razlikovanju aktivnosti automatizovanih botova od ljudskih aktivnosti.
- Firewall za web aplikacije (WAF): Primena firewall-a za veb aplikacije može blokirati zlonamerni saobraćaj na vašem sistemu. WAF takođe sprečava napade rečnikom.
- Segmentacija mreže: Ograničite pristup mreži sa osetljivih veb stranica tako što ćete je segmentirati. Ova procedura štiti sistem od zlonamernih napada.
- Bezbednosne revizije i tehnike penetracije: Redovno sprovođenje testova penetracije i bezbednosnih revizija može otkriti propuste i slabosti mreže i softvera.
- Primena alata za bihevioralnu analitiku: Možemo otkriti neuobičajene aktivnosti prijavljivanja ako koristimo alate za bihevioralnu analitiku.
- Sistemi za detekciju i prevenciju upada (IDPS): Mnogi IDPS alati pomažu u otkrivanju sumnjivog mrežnog saobraćaja i potencijalnih pokušaja prijavljivanja.
- Redovna promena lozinki: Redovnom promenom lozinki smanjujemo rizik od sajber napada.
- Usvajanje novih tehnologija: Mnoge kompanije uvode nove tehnologije i softvere, kao što su prijavljivanje bez lozinke ili korišćenje OTP-a, Open Authorization (OAuth) ili jednostavnog slanja linka putem e-pošte za bezbedno prijavljivanje.
Neki popularni menadžeri lozinki za sprečavanje napada rečnikom
- Google Password Manager bezbedno čuva sve lozinke različitih naloga. Takođe nudi snažne ideje za lozinke. Na primer, Google menadžer lozinki daje ideje za čuvanje jedinstvenih lozinki za vaše naloge. Za web lokaciju abc.com, Google menadžer lozinki predlaže lozinku jake dužine, sa kombinacijom velikih i malih slova, specijalnih znakova i cifara, kao što je ‘6ekRa$c57GUjas2’. Ove ideje za generisanje lozinki štite nalog od napada rečnikom.
- 1Password nudi snažne mere bezbednosti, kao što je sigurno čuvanje lozinki i drugih osetljivih podataka, poput podataka o kreditnoj kartici.
- LastPass je takođe moćan menadžer lozinki. Ova veb lokacija nudi usluge generisanja lozinki, bezbednog skladištenja i sinhronizacije uređaja, a takođe podržava i višefaktorsku autentifikaciju.
- Dashlane nudi bezbedno skladištenje lozinki, generisanje lozinki i skladištenje digitalnog novčanika. Takođe nudi redovno ažuriranje lozinki.
- Keeper je softver za enkripciju i bezbednost koji nudi upravljanje lozinkama, šifrovane poruke, nadzor mračnog veba i digitalno skladištenje datoteka.
Šta učiniti ako postanete žrtva napada rečnikom
- Identifikujte kompromitovani nalog i pratite sumnjive aktivnosti. Proverite sve svoje naloge na internetu, kao što su e-pošta, društveni mediji i druge platforme.
- Odmah promenite lozinku i dodajte višefaktorsku ili dvofaktorsku autentifikaciju za dodatnu sigurnost.
- Odmah prijavite zlonamernu aktivnost službi za korisnike. Takođe se raspitajte o svim dodatnim bezbednosnim merama.
- Budite oprezni, nadgledajte svoje naloge i redovno ažurirajte aplikacije i softver.
Zaključak
Kako tehnologija nastavlja da napreduje, tako se razvijaju i taktike sajber napadača za probijanje kodova. Zato je važno biti svestan svojih aktivnosti na mreži i primenjivati najbolje prakse. Na taj način, možemo lakše da sprečimo napade rečnikom i da zaštitimo svoju digitalnu imovinu. Ako želite da saznate više, pročitajte osnove sajber bezbednosti za početnike.