Search
  • mobisec8

שבע שיטות לגניבת סיסמאות



שיטה 1 הידועה במספר שמות כגון: Credential Stuffing, List Cleaning, Breach Reply

רמת סיכון גבוהה

השיטה מתבססת על שימוש בבסיסי נתונים גנובים של שמות משתמש וסיסמאות' בסיסי נתונים מסוג זה ניתן לרכוש ב Dark Net וחלק מכילים מילונים רבים של שמות משתמש וסיסמאות שנגנבו או דלפו משירותים שונים. התוקף כעת מריץ תסריטים (Script) המנסים לבצע הזדהות באמצעות שמות המשתמש והסיסמאות שבבסיס הנתונים מול שירותים שונים (כגון Office365, Gmail, Sales force ועוד) מתוך הנחה שמשתמשים נוהגים לחזור על אותם שמות ומשתמש וסיסמאות מול שירותים שונים. איך מתמודדים?

החלפת סיסמאות תקופתית, שימוש בסיסמאות שונות מול שירותים שונים, היכן שניתן לישם הזדהות מרובת פקטורים (Multi Factor Authentication).


שיטה 2 מוכרת היטב בשם Phishing

רמת סיכון גבוהה

השיטה מתבססת על מעשי נוכלות דיגיטליים שנועדו לשכנע את המשתמש למסור את פרטיו כשהוא בטוח שהוא מעביר אותם לגורם לגיטימי, מסכי לוגאין מזוייפים של גוגל, פייסבוק ואחרים גרמו לעשרות אלפי אנשים בעולם למסור את פרטי החשבון שלהם לתוקפים.

ההערכה כיום היא ש 70% מתקיפות הסייבר קשורות לתקיפת פישינג.

איך מתמודדים?

היכן שניתן מומלץ ליישם הזדהות מרובת פקטורים, חובה לפתח מודעות לנושא ולהבין שהאיום קיים, ממשי ונפוץ מאוד, בכל פעם שמתקבלת הודעה שבה נדרשים לספק פרטים אישיים יש לבחון היטב את הבקשה לפני שמוסרים פרט כלשהו ולהניח קודם כל שמדובר בהונאה.


שיטה 3 מוכרת בשם Password Spaying

רמת סיכון גבוהה

השיטה מתבססת על הרצת סיסמאות מתוך רשימת הסיסמאות הנפוצות ( 123456 password123, 1qaz2wsx) כנגד שמות משתמש או כתובות אימייל שהגיעו אל התוקף, מול שירותים שונים.

למרות המאמרים הרבים בנושא, משתמשים רבים נוהגים ליישם סיסמאות טרוויאליות כגון אלה שברשימה המצורפת, ואת מתוך הנחה שגויה שלהם זה לא יקרה.

רשימת 25 הסיסמאות הנפוצות ביותר

איך מתמודדים?

אכיפת שימוש בסיסמאות מורכבות, החלפת סיסמאות תקופתית, החלת מדיניות נעילת חשבון לאחר 5 ניסיונות שגויים, שימוש בפקטור הזדהות נוסף


שיטה 4 שימוש בקוד Keylogger

רמת סיכון בינונית

בשיטה זו התוקף צריך למצוא דרך לשתול רכיב תוכנה זדוני שמקליט כל הקשה על המקלדת ומשדר את לוג ההקלדות אל התוקף, רכיב זה מוכר היטב בשם Keylogger.

רכיב התוכנה הזדוני יכול להגיע אל המחשב באמצעות הונאת פישינג או להתחבא בתוך אפליקיצה לגיטימית או לגיטימית לכאורה.

כיום קשה יותר להשתמש בשיטה זו בעיקר לאור העובדה שמרבית פתרונות ההגנה יצליחו לזהות את רוב ה - Keyloggers, אבל לא תמיד, הקוד הזדוני הרבה פעמים שתול בתוך אפליקציה לגיטימית ופועל באופן מתוחכם שיכול להטעות חלק גדול מפתרונות ההגנה.

איך מתמודדים?

משתמשים בפתרון הגנה מתקדם ומודרני שמבוסס על ניתוח התנהגות ויכול לזהות פעולת Keylogger גם כשהוא מנסה להסתיר את עצמו בדרכים שונות.


שיטה 5 שימוש ב Brute Force

רמת סיכון נמוכה

בשיטה זו, מערכת כלשהי (תוכנה או חומרה) מריצה אינספור קומבינציות אפשריות של תווים בניסיונות חוזרים ונשנים מתוך תקווה שבמקרה אחד מהם יצליח, אלגוריתם כזה, יעיל ככל שיהיה יכול בפועל לרוץ במשך כמה שנים כדי לפצח סיסמה ארוכה ומורכבת.

ולכן באופן מנוגד למה שרבים חושבים, שיטה זו הנה שיטה קשה לביצוע וזאת בניגוד לפופולאריות שלה בסרטים או בסדרות טלוויזיה. איך מתמודדים?

מיישמים מדיניות סיסמאות מורכבות וארוכות מספיק, מיישמים החלפת סיסמאות תקופתית, מיישמים ניעלת חשבון לאחר 5 ניסיונות שגויים.

שיטה 6 מוכרת בשם Local Discovery

רמת סיכון בינונית

למעשה לא מדובר בשיטה טכנולוגית אלא בחוסר תשומת לב של משתמש שרשם לעצמו את הסיסמה או סיסמאות במקום כלשהו, במחשב או במקום אחר והרשימה נחשפה או דלפה בטעות והגיעה לגורם עויין.

איך מתמודדים?

מקפידים לא לשמור סיסמאות במקומות נגישים או גלויים.


שיטה 7 שימוש בסחיטה

רמת סיכון נמוכה

במקרה זה התוקף סוחט את המשתמש בעקבות מידע מוקדם שיש בידיו או באמצעות תוכנת כופרה ומאלץ אותו לספק לו סיסמאות.

איך מתמודדים?

אין ספר הוראות ברור כיצד להתמודד עם סחיטה, ככל הנראה הסיטואציה תהיה כזאת שעדיף לחשוף הכל ולעדכן את הרשויות או את מי שצריך בזמן אמת ולא לעדכן אחרי.

למידע נוסף וייעוץ בנושאי אבטחת מידע, ניהול והגנה של התקני קצה, צרו קשר איתנו ב KMT טכנולוגיות

Support@kmt.co.il

0 views
  • Grey Facebook Icon
  • Grey LinkedIn Icon

10 Halapid St. Petah Tikva, Israel

2017 Mobisec Technologies . All rights Reserved