تعريف هجوم رذاذ كلمة المرور والدفاع عن نفسك

الطريقتان الأكثر استخدامًا للوصول إلى الحسابات غير المصرح بها هما (أ) هجوم القوة الغاشمة(Brute Force Attack) و (ب) هجوم بخاخ كلمة المرور(Password Spray Attack) . لقد شرحنا هجمات القوة الغاشمة(Brute Force Attacks) في وقت سابق. تركز هذه المقالة على Password Spray Attack - ما هو وكيفية حماية نفسك من مثل هذه الهجمات.

تعريف هجوم رذاذ كلمة المرور

Password Spray Attack هو عكس هجوم القوة الغاشمة(Brute Force Attack) . في هجمات القوة الغاشمة (Brute Force)،(Brute Force) يختار المتسللون معرفًا ضعيفًا ويدخلون كلمات المرور واحدة تلو الأخرى على أمل أن تسمح لهم بعض كلمات المرور بالدخول. بشكل أساسي(Basically) ، يتم تطبيق العديد من كلمات المرور على معرّف واحد فقط.

هجوم رذاذ كلمة المرور

عند الوصول إلى هجمات Password Spray ، هناك كلمة مرور واحدة مطبقة على معرفات(IDs) مستخدم متعددة بحيث يتم اختراق معرف مستخدم واحد على الأقل. بالنسبة لهجمات Password Spray ، يجمع المتسللون معرفات(IDs) مستخدمين متعددة باستخدام الهندسة الاجتماعية(social engineering) أو طرق التصيد(phishing methods) الأخرى . غالبًا ما يحدث أن واحدًا على الأقل من هؤلاء المستخدمين يستخدم كلمة مرور بسيطة مثل 12345678 أو حتى [بريد إلكتروني محمي]([email protected]) . يتم استغلال هذه الثغرة الأمنية (أو نقص المعلومات حول كيفية إنشاء كلمات مرور قوية ) في (create strong passwords)هجمات رذاذ كلمات المرور(Password Spray Attacks) .

في هجوم Password Spray Attack(Password Spray Attack) ، سيطبق المخترق كلمة مرور تم إنشاؤها بعناية لجميع معرفات(IDs) المستخدم التي قام بجمعها. إذا كان محظوظًا ، فقد يتمكن المتسلل من الوصول إلى حساب واحد يمكن من خلاله اختراق شبكة الكمبيوتر بشكل أكبر.

وبالتالي يمكن تعريف Password Spray Attack على أنها تطبيق نفس كلمة المرور على حسابات مستخدمين متعددة في مؤسسة لتأمين الوصول غير المصرح به إلى أحد هذه الحسابات.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)

هجوم القوة الغاشمة(Brute Force Attack) مقابل هجوم بخاخ كلمة المرور(Password Spray Attack)

تكمن مشكلة هجمات القوة الغاشمة(Brute Force Attacks) في إمكانية إغلاق الأنظمة بعد عدد معين من المحاولات باستخدام كلمات مرور مختلفة. على سبيل المثال ، إذا قمت بإعداد الخادم لقبول ثلاث محاولات فقط وإلا أغلق النظام حيث يتم تسجيل الدخول ، فسيقفل النظام لثلاث إدخالات كلمة مرور غير صالحة فقط. تسمح بعض المنظمات بثلاث محاولات بينما يسمح البعض الآخر بما يصل إلى عشر محاولات غير صالحة. تستخدم العديد من مواقع الويب طريقة القفل هذه هذه الأيام. يمثل هذا الاحتياط مشكلة في هجمات القوة الغاشمة(Brute Force Attacks) حيث أن قفل النظام سينبه المسؤولين بشأن الهجوم.

للتحايل على ذلك ، تم إنشاء فكرة جمع معرفات(IDs) المستخدم وتطبيق كلمات المرور المحتملة عليهم. مع Password Spray Attack أيضًا ، يمارس المخترقون بعض الاحتياطات. على سبيل المثال ، إذا حاولوا تطبيق كلمة المرور 1 على جميع حسابات المستخدمين ، فلن يبدأوا في تطبيق كلمة المرور 2 على تلك الحسابات بعد فترة وجيزة من انتهاء الجولة الأولى. سوف يتركون فترة لا تقل عن 30 دقيقة بين محاولات القرصنة.

الحماية من هجمات رذاذ كلمات المرور(Password Spray Attacks)

يمكن إيقاف كل من هجمات القوة الغاشمة ورذاذ(Brute Force Attack) كلمة المرور في منتصف الطريق بشرط أن تكون هناك سياسات أمنية ذات صلة في مكانها. (Password Spray)إذا تم ترك فجوة 30 دقيقة ، فسيتم إغلاق النظام مرة أخرى إذا تم توفير ذلك. يمكن أيضًا تطبيق أشياء أخرى معينة ، مثل إضافة فرق الوقت بين عمليات تسجيل الدخول على حسابين مستخدمين. إذا كان جزء من الثانية ، فقم بزيادة توقيت حسابين مستخدمين لتسجيل الدخول. تساعد هذه السياسات في تنبيه المديرين الذين يمكنهم بعد ذلك إيقاف تشغيل الخوادم أو قفلها حتى لا تحدث أي عملية قراءة وكتابة في قواعد البيانات.

أول شيء لحماية مؤسستك من هجمات رش كلمة المرور(Password Spray Attacks) هو تثقيف موظفيك حول أنواع هجمات الهندسة الاجتماعية وهجمات التصيد الاحتيالي وأهمية كلمات المرور. بهذه الطريقة لن يستخدم الموظفون أي كلمات مرور يمكن التنبؤ بها لحساباتهم. هناك طريقة أخرى تتمثل في قيام المشرفين بتزويد المستخدمين بكلمات مرور قوية ، موضحين الحاجة إلى توخي الحذر حتى لا يقوموا بتدوين كلمات المرور وإلصاقها بأجهزة الكمبيوتر الخاصة بهم.

هناك بعض الطرق التي تساعد في تحديد نقاط الضعف في الأنظمة التنظيمية الخاصة بك. على سبيل المثال ، إذا كنت تستخدم Office 365 Enterprise ، فيمكنك تشغيل Attack Simulator لمعرفة ما إذا كان أي من موظفيك يستخدم كلمة مرور ضعيفة.

اقرأ التالي(Read next) : ما هي واجهة المجال(Domain Fronting) ؟



About the author

بعد ما يقرب من 20 عامًا في صناعة التكنولوجيا ، تعلمت الكثير عن منتجات Apple وكيفية تخصيصها لتلبية احتياجاتي. على وجه الخصوص ، أعرف كيفية استخدام نظام iOS الأساسي لإنشاء مظاهر مخصصة والتفاعل مع المستخدمين من خلال تفضيلات التطبيق. أعطتني هذه التجربة رؤى قيمة حول كيفية تصميم Apple لمنتجاتها وأفضل طريقة لتحسين تجربة المستخدم.



Related posts