Uzbrukumi ar parolēm
Uzbrukumi ar parolēm (Password attacks)
Paroļu uzbrukumi ir mēģinājumi iegūt piekļuvi kontam, izmantojot minēšanu vai jau iegūtas (nopludinātas) piekļuves datus.
Šajā tēmā svarīgākais ir atšķirt uzbrukuma mehānismu, pazīmes žurnālos un efektīvākos aizsardzības pasākumus (īpaši MFA un mēģinājumu ierobežošanu).
Galvenie veidi
Brute force: sistemātiski izmēģina daudzas paroļu kombinācijas, līdz atrod pareizo (īpaši efektīvs pret īsām parolēm).
Dictionary attack: mēģina biežāk sastopamās paroles un to variācijas; parasti ātrāks par brute force, jo izmanto “ticamākās” paroles.
Credential stuffing: automatizēti mēģina nozagtus lietotājvārda/paroles pārus no citām noplūdēm, jo lietotāji bieži atkārtoti izmanto paroles dažādos servisos.
Password spraying: mēģina vienu vai dažas biežas paroles pret daudziem lietotājiem, lai izvairītos no kontu bloķēšanas, kas parasti iestājas pēc daudzām kļūdām vienam kontam.
Pazīmes, ko pamanīt
Adminam/organizācijai tipiski indikatori ir pieteikšanās mēģinājumu raksti žurnālos (laiks, apjoms, kontu skaits, avota IP).
Lietotājam pazīmes bieži izpaužas kā konta bloķēšana, paziņojumi par ielogošanos no jaunām vietām/ierīcēm vai “neizskaidrojamas” paroles maiņas un atkopšanas pieprasījumi.
Praktiska atšķiršana pēc “paraksta”:
Daudzi mēģinājumi vienam kontam īsā laikā → biežāk brute force/dictionary.
Daudz mēģinājumu daudziem kontiem ar vienu paroli → password spraying.
Daudz mēģinājumu daudziem kontiem ar daudziem konkrētiem pāriem (user+pass) → credential stuffing.
Aizsardzība (praktiskā līmenī)
MFA/2FA: būtiski samazina konta pārņemšanas risku, jo ar paroli vien nepietiek; īpaši svarīgi e‑pastam un administratīvajiem kontiem.
Kontu bloķēšana + “cooldown”/rate limiting: ierobežo minēšanas ātrumu un samazina automatizētu uzbrukumu efektivitāti; jāiestata līdzsvaroti, lai neizraisītu vieglu “nobloķēšanu” (DoS pret lietotājiem).
Paroļu politika: garas paroles/frāzes (piem., 12+ simboli materiālā), unikālas katram servisam; tas samazina dictionary/brute force un īpaši “nogriež” credential stuffing efektu, ja parole nav atkārtoti lietota.
Monitorings un žurnālu analīze (SIEM): meklē anomālijas (pieteikšanās kļūdas, apjoma pieaugums, ģeogrāfiski neiespējami pieteikšanās scenāriji, “spraying” raksti) un savlaicīgi ceļ trauksmes.