Veel cyberaanvallen beginnen met aanvallers die toegang krijgen tot uw netwerk. Ze zijn misschien niet welkom, maar cybercriminelen hebben uw toestemming niet nodig om in te breken.
Met technieken zoals opsommingsaanvallen kunnen ze langs je verdediging glippen. Het is aan jou om het hen moeilijk, zo niet onmogelijk te maken. Wat zijn opsommingsaanvallen eigenlijk? Hoe werken ze? En hoe kun je ze voorkomen?
Wat zijn opsommingsaanvallen?
Opsommingsaanvallen zijn hacktechnieken die aanvallers gebruiken om ongeoorloofde toegang tot een systeem te krijgen door de inloggegevens van gebruikers te raden. A vorm van brute force-aanval, probeert de hacker verschillende gebruikersnamen en wachtwoorden uit tot ze de juiste combinaties krijgen.
Hoe werken opsommingsaanvallen?
Een gemiddeld systeem heeft een ingebouwde authenticatie of autorisatie die gebruikers moeten ondergaan om toegang te krijgen. Dit is vaak in de vorm van een inlogvenster voor bestaande gebruikers, een registratievenster voor nieuwe gebruikers om zich aan te melden en een tabblad "Wachtwoord vergeten" voor bestaande gebruikers die mogelijk hun wachtwoord zijn vergeten.
De hacker maakt gebruik van de bovengenoemde functies om op de volgende manieren opsommingsaanvallen uit te voeren.
1. Bestaande gebruikersnamen raden met brute kracht
In de eerste fase van een opsommingsaanval voert de hacker eventuele inloggegevens in om feedback van het systeem te krijgen. Laten we zeggen bijvoorbeeld Gebruikersnaam A bestaat in de database van uw webtoepassing. Als de aanvaller het samen met een wachtwoord invoert, krijgen ze een melding dat het wachtwoord dat ze hebben ingevoerd correct is, maar het wachtwoord niet. En als Gebruikersnaam A niet in uw database staat, krijgen ze een melding dat noch de gebruikersnaam, noch het wachtwoord bestaat.
De aanvaller probeert zoveel mogelijk geldige gebruikersnamen te bemachtigen. Voor elke ongeldige gebruikersnaam die ze krijgen, proberen ze verschillende varianten van de gebruikersnaam met brute kracht.
Aangezien webgebruikers normaal gesproken gebruikersnamen maken waarmee mensen bekend zijn of waarmee ze zich kunnen identificeren, zijn er van de vele gebruikersnaamvariaties die de aanvaller in het systeem invoert, enkele geldig.
2. Koppelen van bestaande gebruikersnamen met mogelijke wachtwoorden
Het correct raden van de gebruikersnaam is slechts de helft van het werk. Om toegang te krijgen tot uw systeem, moeten de aanvallers ook het juiste wachtwoord van de gebruikersnaam opgeven. Ze gebruiken brute kracht om verschillende wachtwoordvariaties te genereren, in de hoop een match te vinden voor elke gebruikersnaam.
3. Credential Stuffing gebruiken om geldige gebruikersnamen en wachtwoorden te vinden
Aanvallers maak gebruik van credential stuffing om opsommingsaanvallen uit te voeren door gebruik te maken van de gebruikersnaam- en wachtwoordparen die ze van andere netwerken hebben gestolen om toegang te krijgen tot uw netwerk.
Het gebruik van dezelfde gebruikersnaam en hetzelfde wachtwoord op meer dan één webtoepassing is ongezond en kan u blootstellen aan meerdere hacks. Als uw inloggegevens in verkeerde handen vallen, hoeven ze deze alleen maar uit te proberen op andere webapplicaties die u gebruikt.
Hoewel alle inloggegevens die een aanvaller van andere websites ophaalt mogelijk niet geldig zijn, blijken sommige geldig te zijn, vooral omdat sommige mensen dezelfde gebruikersnaam en hetzelfde wachtwoord herhalen.
4. Social Engineering gebruiken om volledige inloggegevens te verzamelen
Een vastberaden hacker kan gebruikmaken van social engineering om een opsommingsaanval uit te voeren. Hoe? Na brute kracht te hebben gebruikt om geldige gebruikersnamen op een webtoepassing te verkrijgen, kunnen andere pogingen om de juiste wachtwoorden voor die gebruikersnamen te verkrijgen mislukken. toevlucht nemen tot social engineering om de wachtwoorden te krijgen rechtstreeks van de gebruikers.
Met geldige gebruikersnamen bij de hand kan de hacker kwaadaardige berichten naar de gebruikers sturen via e-mail of sms, waarbij hij zich voordoet als de beheerders van het platform. Ze zouden de gebruikers kunnen misleiden om zelf hun wachtwoorden op te geven. Dergelijke berichten kunnen legitiem lijken voor nietsvermoedende slachtoffers omdat de cybercrimineel al de juiste gebruikersnamen heeft.
Hoe kunt u opsommingsaanvallen voorkomen?
Opsommingsaanvallen gedijen op de reactie die ze ontvangen van webapplicaties wanneer gebruikers proberen in te loggen. Als je die informatie uit de vergelijking haalt, zijn ze moeilijker uit te voeren, omdat cybercriminelen weinig of geen informatie hebben om mee te werken. Dus, hoe kunt u deze aanvallen voorkomen of tot het minimum beperken?
1. Voorkom aanmeldingsfeedback met meervoudige authenticatie
Het enige dat een aanvaller hoeft te doen om de geldigheid van een gebruikersnaam op een webtoepassing te kennen, is door vrijwel elke gebruikersnaam in te voeren en de server zal hem de informatie geven die hij nodig heeft. U kunt eenvoudig voorkomen dat ze over die informatie beschikken het implementeren van multi-factor authenticatie.
Wanneer een gebruiker, of in dit geval een aanvaller, zijn inloggegevens invoert om toegang te krijgen tot uw applicatie, laat hem dan zijn identiteit op verschillende manieren verifiëren, zoals het verstrekken van eenmalige wachtwoorden (OTP's), e-mailcodes of authenticatie-apps gebruiken.
2. Verminder inlogpogingen met CAPTCHA's
Cybercriminelen hebben de vrijheid om opsommingsaanvallen uit te voeren wanneer ze onbeperkte inlogpogingen hebben. Het komt zelden voor dat ze de juiste combinatie van gebruikersnaam en wachtwoord raden met slechts een paar inlogpogingen.
Implementeer CAPTCHA om ze te vertragen en hun inspanningen te dwarsbomen. Omdat ze CAPTCHA niet automatisch kunnen omzeilen, raken ze waarschijnlijk na een paar pogingen gefrustreerd als ze verifiëren dat ze een mens zijn.
3. Pas snelheidsbeperking toe om meerdere aanmeldingen te blokkeren
Opsommingsactoren gedijen op de meerdere inlogpogingen die beschikbaar zijn op webapplicaties. Ze konden de gebruikersnamen en wachtwoorden de hele dag raden totdat ze een match vonden.
Als je een snelheidslimiet op je netwerk hebt, kunnen ze maar een bepaald aantal keren proberen in te loggen. Als ze niet slagen in die pogingen, blokkeert uw netwerk hun IP-adressen of gebruikersnamen.
Het nadeel van snelheidsbeperking is dat het legitieme gebruikers treft die zich hun inloggegevens mogelijk niet meer herinneren. U kunt dit verminderen door dergelijke gebruikers alternatieven te bieden om weer toegang te krijgen.
4. Installeer een webtoepassingsfirewall
Een webapplicatie-firewall is een tool die meerdere inlogpogingen van kwaadwillende of verdachte IP-adressen blokkeert. Het werkt met een reeks beveiligingsstandaarden om het verkeer naar uw netwerkservers te onderzoeken en voldoet aan de geschetste HTTPS- en SSL-beveiligingsvereisten.
Met een webapplicatie-firewall hebben opsommingsactoren niet de luxe tijd om uw systeem te hacken.
Beveilig uw inloggegevens om opsommingsaanvallen te voorkomen
Opsommingsaanvallen geven aanleiding tot bezorgdheid over netwerktoegang en bruikbaarheid. U wilt dat uw netwerkgebruikers probleemloos toegang kunnen krijgen. Maar daarbij moet u maatregelen nemen die uw netwerk niet blootstellen aan cyberdreigingen en -aanvallen.
Schiet uzelf niet in de voet door cyberactoren te helpen met uw netwerkinloggegevens. Maak er een plicht van om dergelijke informatie zoveel mogelijk te verbergen. Als ze het niet weten, tasten ze in het duister waar ze het verdienen te zijn.