Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Många cyberattacker börjar med att angripare får tillgång till ditt nätverk. De kanske inte är välkomna, men cyberbrottslingar behöver inte ditt tillstånd för att bryta sig in.

Med tekniker som uppräkningsattacker kan de glida förbi ditt försvar. Det är din skyldighet att göra det svårt för dem, för att inte säga omöjligt. Vad är egentligen uppräkningsattacker? Hur fungerar de? Och hur kan du förhindra dem?

Vad är uppräkningsattacker?

Uppräkningsattacker är hackningstekniker som angripare använder för att få obehörig åtkomst till ett system genom att gissa användarnas inloggningsuppgifter. A form av brute force attack, testar hackaren olika användarnamn och lösenord tills de får rätt kombinationer.

Hur fungerar uppräkningsattacker?

Ett genomsnittligt system har en inbyggd autentisering eller auktorisering som användare måste genomgå för att få åtkomst. Detta är ofta i form av ett inloggningsfönster för befintliga användare, ett registreringsfönster för nya användare att registrera sig och en "Glömt lösenord"-flik för befintliga användare som kan ha glömt sina lösenord.

instagram viewer

Hackaren utnyttjar de ovan nämnda funktionerna för att starta uppräkningsattacker på följande sätt.

1. Gissa befintliga användarnamn med brute kraft

Det första steget av en uppräkningsattack låter hackaren ange eventuella inloggningsuppgifter för att få feedback från systemet. Till exempel, låt oss säga Användarnamn A finns i din webbapplikations databas. Om angriparen anger det tillsammans med ett lösenord, får de ett meddelande om att lösenordet de angav är korrekt men att lösenordet inte är det. Och om Användarnamn A inte finns i din databas, kommer de att få ett meddelande om att varken användarnamnet eller lösenordet finns.

Angriparen strävar efter att få så många giltiga användarnamn som möjligt. För varje ogiltigt användarnamn de får provar de olika varianter av användarnamnet med brute force.

Eftersom webbanvändare normalt skapar användarnamn som folk är bekanta med eller kan relatera till, av de många användarnamnsvarianter som angriparen anger i systemet, kommer några att vara giltiga.

2. Para ihop befintliga användarnamn med möjliga lösenord

Att gissa användarnamnet rätt är bara hälften av jobbet. För att komma åt ditt system måste angriparna också ange användarnamnets korrekta lösenord. De använder brute force för att generera flera lösenordsvarianter, i hopp om att hitta en matchning för varje användarnamn.

3. Använda referensfyllning för att hitta giltiga användarnamn och lösenord

Angripare utnyttja legitimationsfyllning att utföra uppräkningsattacker genom att använda användarnamn och lösenordsparen de stal från andra nätverk för att komma åt ditt nätverk.

Att använda samma användarnamn och lösenord på mer än en webbapplikation är ohälsosamt och kan utsätta dig för flera hack. Om dina inloggningsuppgifter hamnar i fel händer behöver de bara testa dem i andra webbapplikationer du använder.

Även om alla inloggningsuppgifter som en angripare hämtar från andra webbplatser kanske inte är giltiga, visar sig vissa vara giltiga, särskilt som vissa personer upprepar samma användarnamn och lösenord.

4. Använder social teknik för att samla in fullständiga inloggningsuppgifter

En beslutsam hackare kan utnyttja social ingenjörskonst för att utföra en uppräkningsattack. Hur? Efter att ha använt brute force för att få giltiga användarnamn på en webbapplikation, om andra försök att få rätt lösenord för dessa användarnamn misslyckas, kan de ta till social ingenjörskonst för att få lösenorden direkt från användarna.

Med giltiga användarnamn till hands kan hackaren skicka skadliga meddelanden till användarna via e-post eller textmeddelanden, som utger sig för att vara operatörerna av plattformen. De kunde lura användarna att ange sina lösenord själva. Sådana meddelanden kan tyckas legitima för intet ont anande offer eftersom cyberbrottslingen redan har sina korrekta användarnamn.

Hur kan du förhindra uppräkningsattacker?

Uppräkningsattacker frodas på det svar de får från webbapplikationer när användare försöker logga in. Om du tar den informationen ur ekvationen är de svårare att utföra eftersom cyberbrottslingar kommer att ha lite eller ingen information att arbeta med. Så, hur kan du förhindra dessa attacker eller minska deras förekomst till ett minimum?

1. Förhindra inloggningsfeedback med multifaktorautentisering

Allt en angripare behöver göra för att veta giltigheten av ett användarnamn i en webbapplikation är att ange nästan vilket användarnamn som helst, och servern kommer att ge dem den information de behöver. Du kan enkelt hindra dem från att ha den informationen genom att implementera multifaktorautentisering.

När en användare, eller en angripare i det här fallet, anger sina inloggningsuppgifter för att komma åt din applikation, be dem verifiera sin identitet på flera sätt, t.ex. tillhandahålla engångslösenord (OTP), e-postkoder eller använda autentiseringsappar.

2. Minska inloggningsförsök med CAPTCHA

Cyberkriminella har friheten att starta uppräkningsattacker när de har obegränsade inloggningsförsök. Det är sällsynt att de gissar rätt användarnamn och lösenord med bara några få inloggningsförsök.

Implementera CAPTCHA för att bromsa dem och omintetgöra deras ansträngningar. Eftersom de inte kan kringgå CAPTCHA automatiskt kommer de troligen att bli frustrerade när de verifierar att de är mänskliga efter några försök.

3. Använd hastighetsbegränsning för att blockera flera inloggningar

Uppräkningsaktörer trivs med de många inloggningsförsök som finns tillgängliga på webbapplikationer. De kunde gissa användarnamn och lösenord hela dagen tills de hittade en matchning.

Om du har en hastighetsgräns på ditt nätverk kan de bara försöka logga in ett visst antal gånger. Om de inte lyckas med dessa försök kommer ditt nätverk att blockera deras IP-adresser eller användarnamn.

Nackdelen med hastighetsbegränsning är att det påverkar legitima användare som kanske inte kommer ihåg sina inloggningsuppgifter. Du kan mildra detta genom att tillhandahålla alternativ för sådana användare att återfå åtkomst.

4. Installera en brandvägg för webbapplikationer

En brandvägg för webbapplikationer är ett verktyg som blockerar flera inloggningsförsök från skadliga eller misstänkta IP-adresser. Den fungerar med en uppsättning säkerhetsstandarder för att undersöka trafiken till dina nätverksservrar, och uppfyller de angivna säkerhetskraven för HTTPS och SSL.

Med en webbapplikationsbrandvägg på plats har uppräkningsaktörer inte lyxen av tid att hacka ditt system.

Säkra dina inloggningsuppgifter för att förhindra uppräkningsattacker

Uppräkningsattacker väcker oro för nätverksåtkomst och användbarhet. Du vill att dina nätverksanvändare ska kunna få åtkomst utan krångel. Men när du gör det måste du vidta åtgärder som inte utsätter ditt nätverk för cyberhot och attacker.

Skjut inte dig själv i foten genom att hjälpa cyberaktörer med dina nätverksinloggningsuppgifter. Gör det till en plikt att dölja sådan information så mycket du kan. Om de inte vet det, kommer de att vara i mörkret där de förtjänar att vara.