ما هو هجوم رش كلمة المرور؟
رش كلمة المرور هو أحد أنواع هجمات التخمين التي تتضمن محاولة طرف خبيث استخدام كلمة المرور نفسها على حسابات متعددة قبل الانتقال لتجربتها على حساب آخر. وتحقق هجمات رش كلمة المرور الفعالية في الغالب لأن العديد من المستخدمين يستخدمون كلمات مرور بسيطة وسهلة التخمين، مثل "password" أو "123456" وما إلى ذلك.
في العديد من المؤسسات، يتم حظر دخول المستخدمين بعد عدد معين من محاولات تسجيل الدخول الفاشلة. ونظرًا لأن هجمات رش كلمة المرور تتضمن تجربة كلمة مرور واحدة ضد حسابات متعددة، فإنها تتجنب عمليات إغلاق الحساب التي تحدث عادةً عند تخمين حساب واحد بكلمات مرور متعددة.
توجد ميزة خاصة لرش كلمات المرور - كما تشير الكلمة "رش" - وهي أنها يمكن أن تستهدف الآلاف أو حتى الملايين من المستخدمين المختلفين في وقت واحد، بدلاً من حساب واحد فقط. وغالبًا ما تكون العملية آلية ويمكن تنفيذها على مدار فترة من الوقت لتجنب اكتشافها.
تحدث هجمات رش كلمة المرور غالبًا عندما يُعين التطبيق أو المسؤول داخل مؤسسة معينة كلمة مرور افتراضية للمستخدمين الجدد. ويمكن أيضًا أن يكون تسجيل الدخول الموحد والمنصات السحابية عرضة للخطر بشكل خاص.
في حين أن رش كلمة المرور قد يبدو أمرًا بسيطًا مقارنة بالأنواع الأخرى من الهجمات الإلكترونية، إلا أنه حتى مجموعات الجرائم الإلكترونية المتطورة تستخدمه. على سبيل المثال، في عام 2022، أصدرت وكالة الأمن الإلكتروني وأمن البنية التحتية الأمريكية (CISA) تنبيهًا بشأن الجهات الإلكترونية التي ترعاها الدولة، حيث أدرجت الخطط المختلفة التي يستخدمونها للوصول إلى الشبكات المستهدفة - وتم تضمين رش كلمات المرور.
كيف يعمل هجوم رش كلمة المرور؟
تتضمن هجمات رش كلمة المرور عادةً هذه المراحل:
الخطوة 1: يشتري مجرمو الإنترنت قائمة بأسماء المستخدمين أو ينشئون قائمتهم الخاصة
لبدء هجوم رش كلمة المرور، يبدأ مجرمو الإنترنت غالبًا بشراء قوائم أسماء المستخدمين - وهي قوائم تم سرقتها من مؤسسات مختلفة. وتشير التقديرات إلى أن هناك أكثر من 15 مليارًا من بيانات الاعتماد معروضة للبيع على الويب المظلم.
بدلاً من ذلك، يستطيع مجرمو الإنترنت إنشاء قائمتهم الخاصة باتباع التنسيقات التي تتبعها عناوين البريد الإلكتروني للشركات - على سبيل المثال،.firstname.lastname@companyname.com - واستخدام قائمة الموظفين التي تم الحصول عليها من LinkedIn أو مصادر المعلومات العامة الأخرى.
يستهدف مجرمو الإنترنت أحيانًا مجموعات محددة من الموظفين - الماليين أو الإداريين أو كبار المسؤولين - نظرًا لأن الأساليب المستهدفة يمكن أن تؤدي إلى نتائج أفضل. ويستهدفون في كثير من الأحيان الشركات أو الأقسام التي تستخدم تسجيل الدخول الموحد (SSO) أو بروتوكولات المصادقة الموحدة - أي القدرة على تسجيل الدخول إلى Facebook باستخدام بيانات اعتماد Google الخاصة بك، على سبيل المثال - أو التي لم تنفذ المصادقة متعددة العوامل.
الخطوة 2: يحصل مجرمو الإنترنت على قائمة بكلمات المرور الشائعة
تتضمن هجمات رش كلمة المرور قوائم بكلمات المرور الشائعة أو الافتراضية. ومن السهل نسبيًا معرفة كلمات المرور الأكثر شيوعًا - تنشرها تقارير أو دراسات مختلفة كل عام، كما أن ويكيبيديا لديها صفحة تسرد 10000 كلمة مرور الأكثر شيوعًا. وقد يجري مجرمو الإنترنت أيضًا أبحاثهم الخاصة لتخمين كلمات المرور - على سبيل المثال، باستخدام أسماء الفرق الرياضية أو المعالم البارزة المحلية لمؤسسة مستهدفة.
الخطوة 3: يجرب مجرمو الإنترنت مجموعات مختلفة من اسم المستخدم/كلمة المرور
بمجرد حصول المجرم الإلكتروني على قائمة بأسماء المستخدمين وكلمات المرور، فإن الهدف هو تجربتها حتى يتم العثور على مجموعة ينجح في اختراقها. وفي كثير من الأحيان، تتم العملية تلقائيًا باستخدام أدوات رش كلمات المرور. ويستخدم مجرمو الإنترنت كلمة مرور واحدة للعديد من أسماء المستخدمين، ثم يكررون العملية باستخدام كلمة المرور التالية في القائمة، لتجنب الوقوع في مخالفة سياسات التأمين أو أدوات حظر عناوين IP التي تقيد محاولات تسجيل الدخول.
تأثير هجمات رش كلمة المرور
بمجرد وصول المهاجم إلى الحساب عبر هجوم رش كلمة المرور، فإنه يأمل أن يحتوي على معلومات ذات قيمة كافية لتبرير السرقة أو لديه أذونات كافية لزيادة إضعاف الإجراءات الأمنية للمؤسسة للوصول إلى بيانات أكثر حساسية.
يمكن أن تؤدي هجمات رش كلمة المرور، في حالة نجاحها، إلى إحداث ضرر كبير للمؤسسات. على سبيل المثال، يستطيع المهاجم الذي يستخدم بيانات اعتماد مشروعة على ما يبدو الوصول إلى الحسابات المالية لإجراء عمليات شراء احتيالية. وإذا لم يتم اكتشاف ذلك، فقد يصبح ذلك عبئًا ماليًا على الشركات المتضررة. ويمكن أن يستغرق وقت التعافي من الهجوم الإلكتروني ما يصل إلى بضعة أشهر أو أكثر.
بالإضافة إلى التأثير على الأوضاع المالية للمؤسسة، يمكن أن يؤدي رش كلمة المرور إلى إبطاء العمليات اليومية أو تعطيلها بشكل كبير. ويمكن أن تؤدي رسائل البريد الإلكتروني الضارة على مستوى الشركة إلى تقليل الإنتاجية. ويمكن أن يؤدي استيلاء المهاجم على حساب تجاري إلى سرقة معلومات خاصة أو إلغاء عمليات الشراء أو تغيير تاريخ تسليم الخدمات.
ثم هناك ضرر بالسمعة - إذا تم اختراق شركة بهذه الطريقة، فمن غير المرجح أن يثق العملاء في أن بياناتهم آمنة مع هذه الشركة. وقد ينقلون أعمالهم إلى مكان آخر، مما يسبب ضررًا إضافيًا.
مثال على رش كلمة المرور
"طُلب مني تغيير كلمة مروري عندما تم استهداف البنك الذي أتعامل معه بهجوم رش كلمة المرور. وتمكنت الأطراف الخبيثة من تجربة الملايين من مجموعات أسماء المستخدم وكلمات المرور ضد عملاء البنك - وللأسف، كنت واحدًا منهم."
رش كلمات المرور مقابل التخمين
يحاول هجوم رش كلمة المرور الوصول إلى عدد كبير من الحسابات باستخدام عدد قليل من كلمات المرور شائعة الاستخدام. وعلى النقيض من ذلك، تحاول هجمات التخمين الوصول غير المصرح به إلى حساب واحد عن طريق تخمين كلمة المرور - وغالبًا ما تستخدم قوائم كبيرة من كلمات المرور المحتملة.
بمعنى آخر، تتضمن هجمات التخمين العديد من كلمات المرور لكل اسم مستخدم. ويتضمن رش كلمة المرور العديد من أسماء المستخدمين لكلمة مرور واحدة. وهي طرق مختلفة لتنفيذ هجمات المصادقة.
علامات حدوث هجوم رش كلمة المرور
تتسبب هجمات رش كلمة المرور عادةً في محاولات مصادقة متكررة وفاشلة عبر حسابات متعددة. وتستطيع المؤسسات اكتشاف نشاط رش كلمة المرور من خلال مراجعة سجلات المصادقة لفشل تسجيل الدخول إلى النظام والتطبيق للحسابات الصالحة.
بشكل عام، تتمثل العلامات الرئيسية لهجوم رش كلمة المرور في التالي:
- قدر كبير من نشاط تسجيل الدخول خلال فترة قصيرة.
- ارتفاع كبير في محاولات تسجيل الدخول الفاشلة من قبل المستخدمين النشطين.
- تسجيل الدخول من حسابات غير موجودة أو غير نشطة.
كيفية الحماية ضد هجمات رش كلمة المرور
تستطيع المؤسسات حماية نفسها من هجمات رش كلمة المرور باتباع الاحتياطات التالية:
تنفيذ سياسة كلمات مرور قوية
من خلال فرض استخدام كلمات مرور قوية، تستطيع فرق تقنية المعلومات تقليل
مخاطر هجمات رش كلمة المرور. ويمكنك أن تقرأ عن كيفية
إنشاء كلمة مرور قوية هنا.
إعداد اكتشاف تسجيل الدخول
يجب على فرق تقنية المعلومات أيضًا تنفيذ اكتشاف محاولات تسجيل الدخول إلى
حسابات متعددة التي تحدث من مضيف واحد خلال فترة زمنية قصيرة - حيث يعد هذا
مؤشرًا واضحًا لمحاولات رش كلمة المرور.
ضمان سياسات تأمين قوية
يؤدي تحديد عتبة مناسبة لسياسة التأمين على مستوى المجال إلى الحماية من رش
كلمة المرور. ويجب أن يحقق الحد الأدنى توازنًا بين أن يكون منخفضًا بدرجة
كافية لمنع المهاجمين من إجراء محاولات مصادقة متعددة خلال فترة التأمين،
لكن ليس منخفضًا جدًا بحيث يتم حظر المستخدمين الشرعيين من حساباتهم بسبب
أخطاء بسيطة. ويجب أن تكون هناك أيضًا عملية واضحة لإلغاء التأمين وإعادة
تعيين مستخدمي الحسابات التي تم التحقق منها.
اعتماد نهج الثقة الصفرية
يتضمن حجر الأساس في نهج الثقة الصفرية توفير
الوصول إلى المطلوب فقط في أي وقت لإكمال المهمة ذات الصلة. ويعد تطبيق
الثقة الصفرية داخل المؤسسة بمثابة مساهمة رئيسية في أمان
الشبكة.
استخدام تقاليد اسم مستخدم غير
قياسية
تجنب تحديد أسماء مستخدمين واضحة مثل john.doe أو jdoe، وهي الطرق الأكثر
شيوعًا لأسماء المستخدمين، لأي شيء آخر غير البريد الإلكتروني. وتعد عمليات
تسجيل الدخول المنفصلة غير القياسية لحسابات تسجيل الدخول الفردي إحدى
الطرق لتجنب المهاجمين.
استخدام القياسات الحيوية
لمنع المهاجمين من استغلال نقاط الضعف المحتملة لكلمات المرور الأبجدية
الرقمية، تتطلب بعض المؤسسات تسجيل الدخول باستخدام القياسات الحيوية.
وبدون حضور الشخص، لا يستطيع المهاجم تسجيل الدخول.
البحث عن الأنماط
تأكد أن أي إجراءات أمان مطبقة يمكنها التعرف بسرعة على أنماط تسجيل الدخول
المشبوهة، مثل عدد كبير من الحسابات التي تحاول تسجيل الدخول في وقت
واحد.
من الممكن أن يساعد استخدام برنامج لإدارة كلمات المرور
تهدف كلمات المرور إلى حماية المعلومات الحساسة من الأطراف الخبيثة. ومع ذلك، فإن المستخدم العادي اليوم لديه الكثير من كلمات المرور بحيث قد يكون من الصعب تتبعها كلها، لا سيما وأن كل مجموعة من بيانات الاعتماد من المفترض أن تكون فريدة.
لمحاولة المتابعة، يخطئ بعض المستخدمين في استخدام كلمات مرور واضحة أو سهلة التخمين، وغالبًا ما يستخدمون كلمة المرور نفسها عبر حسابات متعددة. وهذه بالضبط أنواع كلمات المرور المعرضة لهجمات رش كلمات المرور.
تطورت قدرات وأدوات المهاجمين بشكل كبير في السنوات الأخيرة. وأصبحت أجهزة الكمبيوتر أسرع بكثير اليوم في تخمين كلمات المرور. ويستخدم المهاجمون الأتمتة لمهاجمة قواعد بيانات كلمات المرور أو الحسابات عبر الإنترنت. وأتقنوا تقنيات وإستراتيجيات محددة تحقق المزيد من النجاح.
بالنسبة للمستخدمين الفرديين، قد يساعد استخدام برنامج لإدارة كلمات المرور، مثل Kaspersky Password Manager. وتجمع برامج إدارة كلمات المرور بين التعقيد والطول لتقديم كلمات مرور يصعب اختراقها. وتزيل كذلك عبء الاضطرار إلى تذكر تفاصيل تسجيل الدخول المختلفة، علاوة على ذلك، سيساعدك برنامج إدارة كلمات المرور في التحقق مما إذا كان هناك تكرار لكلمات المرور لخدمات مختلفة. وتعد هذه البرامج بمثابة حل عملي للأفراد لإنشاء بيانات الاعتماد الفريدة الخاصة بهم وإدارتها وتخزينها.
منتجات ذات صلة:
قراءة متعمقة: