Cách các công ty có thể tự bảo vệ mình khỏi các cuộc tấn công bằng cách phun mật khẩu

Những kẻ tấn công đang sử dụng nhiều kiểu tấn công để xâm phạm dữ liệu quan trọng của doanh nghiệp. Chúng có thể bao gồm các cuộc tấn công zero-day, các cuộc tấn công chuỗi cung ứng và các cuộc tấn công khác. Tuy nhiên, một trong những cách phổ biến nhất mà tin tặc xâm nhập vào môi trường của bạn là xâm nhập mật khẩu.

Cuộc tấn công rải mật khẩu là một loại tấn công mật khẩu đặc biệt có thể chứng minh hiệu quả trong việc xâm phạm môi trường của bạn. Chúng ta hãy xem xét kỹ hơn cuộc tấn công rải mật khẩu và cách các tổ chức có thể ngăn chặn nó.

Cẩn thận với thông tin đăng nhập bị xâm phạm

Thông tin đăng nhập bị xâm phạm có nguy hiểm cho môi trường của bạn không? Đúng! Thông tin đăng nhập bị xâm phạm cho phép kẻ tấn công “đi vào cửa trước” môi trường của bạn bằng các thông tin xác thực hợp pháp. Họ đảm nhận tất cả các quyền và quyền đối với hệ thống, dữ liệu và tài nguyên mà tài khoản bị xâm phạm có thể truy cập.

Sự xâm phạm của một tài khoản đặc quyền thậm chí còn tồi tệ hơn. Tài khoản đặc quyền là tài khoản có mức độ truy cập cao, chẳng hạn như tài khoản người dùng quản trị viên. Những loại tài khoản này đại diện cho “chén thánh” đối với kẻ tấn công vì chúng thường có “chìa khóa vào vương quốc” về mặt truy cập. Ví dụ, với tài khoản quản trị viên, kẻ tấn công không chỉ có thể truy cập vào hệ thống mà còn có thể tạo các cửa hậu khác và các tài khoản cấp cao có thể khó bị phát hiện.

Theo Báo cáo vi phạm dữ liệu năm 2021 của IBM, “vectơ tấn công ban đầu phổ biến nhất vào năm 2021 là thông tin đăng nhập bị xâm phạm, gây ra 20% vi phạm. “ Nó tiếp tục: “Các vi phạm do thông tin đăng nhập bị đánh cắp / bị xâm phạm mất nhiều ngày nhất để xác định (250) và trung bình chứa (91), tổng cộng trung bình là 341 ngày.”

Càng mất nhiều thời gian để xác định một cuộc tấn công, chúng càng tốn kém và gây tổn hại cho doanh nghiệp, dẫn đến tăng nguy cơ danh tiếng bị hoen ố và doanh nghiệp bị tổn thất.

Tấn công rải mật khẩu là gì?

Cuộc tấn công phun mật khẩu là một cách thực hiện hơi khác với cuộc tấn công vũ phu. Trong một cuộc tấn công vũ phu điển hình, kẻ tấn công thử một số lượng mật khẩu theo cấp số nhân đối với một tài khoản để bẻ khóa tài khoản đó. Với hình thức tấn công rải mật khẩu, kẻ tấn công sẽ “rải” nhiều tài khoản có cùng một mật khẩu.

Nhiều doanh nghiệp sử dụng Microsoft Active Directory Domain Services (ADDS) và các chính sách khóa tài khoản. Với chính sách khóa tài khoản, quản trị viên có thể đặt số lần đăng nhập không thành công trước khi tài khoản bị khóa trong một khoảng thời gian nhất định. Ví dụ: chính sách khóa cấu hình số lần đăng nhập không thành công thấp, chẳng hạn như năm lần đăng nhập không thành công. Ưu điểm của việc rải mật khẩu là kẻ tấn công lây lan cuộc tấn công ra nhiều tài khoản, giúp tránh bị khóa tài khoản.

thông tin đăng nhập bị xâm phạm
Các cuộc tấn công phun mật khẩu nhắm mục tiêu vào nhiều tài khoản người dùng bằng một mật khẩu thường được sử dụng

Những kẻ tấn công có thể nhắm mục tiêu vào một môi trường có mật khẩu phổ biến được tìm thấy dưới dạng mật khẩu mặc định hoặc được tìm thấy trong danh sách mật khẩu đã biết hoặc bị vi phạm. Nếu kẻ tấn công rải các mật khẩu này trên nhiều tài khoản người dùng, chúng có khả năng tìm thấy tài khoản người dùng được định cấu hình với mật khẩu đã biết, bị vi phạm hoặc mặc định.

Ngăn chặn các cuộc tấn công phun mật khẩu

Bất kỳ sự thỏa hiệp thông tin xác thực nào chắc chắn là một sự kiện an ninh mạng mà các công ty muốn tránh bằng mọi giá. Phun mật khẩu là một công cụ khác trong kho vũ khí tấn công của tội phạm mạng được sử dụng để vi phạm dữ liệu có giá trị hoặc nhạy cảm. Các tổ chức có thể thực hiện những bước nào để ngăn chặn các cuộc tấn công rải mật khẩu nói riêng?

Cũng như nhiều mối đe dọa an ninh mạng, không có “viên đạn bạc” nào có thể ngăn chặn tất cả các loại tấn công. Thay vào đó, bảo mật bằng mật khẩu bao gồm một cách tiếp cận nhiều lớp bao gồm nhiều biện pháp giảm thiểu. Vậy, những biện pháp giảm nhẹ này bao gồm những gì?

  1. Thực thi các chính sách khóa tài khoản để hạn chế những lần nhập mật khẩu xấu
  2. Các chính sách mật khẩu hiệu quả thực thi vệ sinh mật khẩu tốt
  3. Sử dụng mật khẩu bảo vệ bị vi phạm
  4. Triển khai xác thực đa yếu tố

1 – Thực thi các chính sách khóa tài khoản để hạn chế các lần nhập mật khẩu xấu

Như đã đề cập trước đó, chính sách khóa tài khoản ngăn kẻ tấn công thử vô số mật khẩu chống lại tài khoản cho đến khi chúng bẻ khóa mật khẩu.

Các tổ chức có thể định cấu hình ngưỡng tìm mật khẩu không hợp lệ để khóa tài khoản trong một thời gian cụ thể bằng chính sách khóa tài khoản.

Mặc dù một cuộc tấn công rải mật khẩu cố gắng vượt qua sự giảm thiểu này và có thể chứng minh là thành công, các chính sách khóa mật khẩu là một tuyến phòng thủ tốt chống lại các cuộc tấn công vũ phu nói chung. Các tiêu chuẩn thực hành tốt nhất về an ninh mạng hiện tại khuyên bạn nên thực hiện các chính sách khóa mật khẩu.

2 – Các chính sách mật khẩu hiệu quả thực thi vệ sinh mật khẩu tốt

Các chính sách mật khẩu kiểm soát các đặc điểm của mật khẩu được sử dụng trong một môi trường. Mật khẩu yếu hoặc mật khẩu dễ bị đoán là cực kỳ nguy hiểm đối với các doanh nghiệp vì những lý do rõ ràng, nhưng đặc biệt là chi phí khôi phục cực kỳ cao.

Chính sách mật khẩu cho phép các công ty xác định độ dài, độ phức tạp và nội dung của mật khẩu trong môi trường của họ. Dịch vụ miền Active Directory của Microsoft cho phép tạo các chính sách mật khẩu cơ bản được hầu hết các tổ chức doanh nghiệp ngày nay sử dụng.

Tuy nhiên, nó bị hạn chế trong việc cung cấp các tính năng chính sách mật khẩu hiện đại được khuyến nghị, chẳng hạn như bảo vệ mật khẩu bị vi phạm và các tính năng chính sách mật khẩu nâng cao. Do đó, các doanh nghiệp phải thực hiện các giải pháp của bên thứ ba để ngăn chặn hiệu quả việc sử dụng mật khẩu vi phạm và các mật khẩu yếu khác trong môi trường.

3 – Sử dụng mật khẩu bảo vệ bị vi phạm

Bảo vệ bằng mật khẩu bị vi phạm là một cơ chế bảo vệ an ninh mạng cần thiết cho thông tin đăng nhập mật khẩu. Những kẻ tấn công có thể sử dụng danh sách mật khẩu bị vi phạm trước đây để cố gắng xâm phạm các tài khoản hiện tại do các tổ chức duy trì. Cái này hoạt động ra sao?

Những kẻ tấn công biết rằng những người dùng cuối khác nhau thường sử dụng cùng một mật khẩu. Do bản chất của con người, tất cả chúng ta đều có xu hướng suy nghĩ giống nhau. Do đó, người dùng có xu hướng nghĩ ra và sử dụng các loại mật khẩu giống nhau. Nó có nghĩa là danh sách mật khẩu bị vi phạm rất có thể chứa mật khẩu mà người dùng khác hiện đang sử dụng cho tài khoản người dùng của họ.

Triển khai bảo vệ bằng mật khẩu bị vi phạm có nghĩa là các tổ chức đang quét môi trường Active Directory của họ để tìm mật khẩu đã được tìm thấy trong danh sách mật khẩu bị vi phạm. Tuy nhiên, như đã đề cập trước đó, bảo vệ bằng mật khẩu bị vi phạm không phải là một tính năng vốn có trong Active Directory. Vì vậy, các tổ chức phải sử dụng các công cụ của bên thứ ba để thực hiện biện pháp bảo vệ này một cách hiệu quả.

4 – Thực hiện xác thực đa yếu tố

Cùng với mật khẩu mạnh với mật khẩu bảo vệ bị vi phạm, các tổ chức thực hiện tốt xác thực đa yếu tố. Xác thực đa yếu tố kết hợp thứ bạn biết (mật khẩu của bạn) với thứ bạn có (thiết bị xác thực phần cứng).

Xác thực đa yếu tố chẳng hạn như hai yếu tố khiến những kẻ tấn công khó xâm phạm thông tin đăng nhập hơn theo cấp số nhân. Ngay cả khi họ đoán hoặc sở hữu mật khẩu do vi phạm, họ vẫn không có mọi thứ cần thiết để xác thực (yếu tố thứ hai, chẳng hạn như thiết bị phần cứng).

Bảo vệ bằng mật khẩu hiện đại

Đối với các doanh nghiệp đang tìm cách triển khai bảo vệ bằng mật khẩu hiện đại trong môi trường Active Directory của họ, các công cụ của bên thứ ba là cần thiết để bảo vệ khỏi các mật khẩu bị vi phạm và củng cố các chính sách mật khẩu Active Directory mặc định. Bằng cách tăng cường thế trận an ninh mạng bằng cách có mật khẩu bảo vệ mạnh mẽ hơn, các tổ chức có thể giúp ngăn chặn các cuộc tấn công rải mật khẩu.

Specops Chính sách mật khẩu là một giải pháp cho phép các tổ chức cải thiện đáng kể bảo mật mật khẩu của họ. Nó cung cấp tính năng Bảo vệ mật khẩu bị vi phạm tích hợp và khả năng triển khai nhiều từ điển mật khẩu bao gồm các mật khẩu không được phép tùy chỉnh cho doanh nghiệp của bạn.

Gần đây Specops đã giới thiệu một bản cập nhật cho Mô-đun bảo vệ mật khẩu bị vi phạm bao gồm dữ liệu tấn công trực tiếp. Nó có nghĩa là Bảo vệ mật khẩu bị vi phạm bảo vệ bạn khỏi các mật khẩu được quan sát là bị vi phạm trong các cuộc tấn công thực tế. Với tính năng mới này, khách hàng có thể được bảo vệ khỏi mật khẩu trong từ điển mật khẩu bị vi phạm và các cuộc tấn công trực tiếp.

Dưới đây ghi chú khả năng tạo từ điển tùy chỉnh và sử dụng từ điển có thể tải xuống.

Từ điển mật khẩu tùy chỉnh có sẵn trong Chính sách mật khẩu Specops

Specops cung cấp tính năng Bảo vệ mật khẩu bị vi phạm mạnh mẽ với API mật khẩu bị vi phạm thời gian thực.

Bảo vệ bằng mật khẩu bị vi phạm
Bảo vệ mật khẩu bị vi phạm trong Chính sách mật khẩu Specops

Kết thúc

Đánh cắp thông tin xác thực là một rủi ro nguy hiểm đối với các tổ chức dẫn đến các sự kiện vi phạm kéo dài và tốn kém hơn. Những kẻ tấn công thường sử dụng các cuộc tấn công rải mật khẩu để xâm nhập các tài khoản có mật khẩu đã biết và tránh chính sách khóa mật khẩu.

Specops Password Policy giúp các doanh nghiệp triển khai các khuyến nghị thực tiễn tốt nhất cần thiết cho một thế trận an ninh mạng hiện đại. Nó bao gồm bảo vệ mật khẩu bị vi phạm, từ điển mật khẩu và khả năng chính sách mật khẩu mạnh mẽ ở trên và ngoài các tính năng gốc trong Active Directory.

Ngoài ra, dịch vụ bảo vệ mật khẩu bị vi phạm của nó bao gồm một bổ sung mới của dữ liệu tấn công trực tiếp để bảo vệ các doanh nghiệp khỏi các cuộc tấn công phun mật khẩu thực đang xảy ra ngay bây giờ.

Học nhiều hơn về Specops Password Policy và tải xuống bản dùng thử miễn phí đây.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu