În epoca securității cibernetice, majoritatea organizațiilor pun accent pe reguli de complexitate a parolelor sau pe soluții sofisticate precum inteligența artificială pentru protecția conturilor. Totuși, atacatorii nu au nevoie neapărat de AI pentru a ghici parolele; metodele clasice, bine înțelese și adaptate contextului, rămân extrem de eficiente.
De ce atacurile care au la bază ghicirea parolelor funcționează fără AI
Contrar percepției generale, cele mai multe atacuri de ghicire a parolelor nu implică modele de inteligență artificială sau tehnici avansate de învățare automată. În schimb, atacatorii folosesc liste de parole generate avand la bază limbajul și informațiile publice disponibile despre organizația țintită.
Această abordare exploatează un fapt simplu: utilizatorii tind să creeze parole care sunt ușor de reținut. În loc să meargă pe combinații complet aleatorii de caractere, ei includ în parole termeni familiari. De exemplu, numele companiei, produse, locații sau alte detalii asociate organzației.
Ce sunt listele de parole contextualizate (targeted wordlists)
Listele de parole adaptate contextului sunt generate prin colectarea de cuvinte și expresii din surse publice ale organizației vizate. Acestea includ site-uri web, bloguri, pagini de descriere a serviciilor etc. Informatiile adunate sunt, apoi, transformate în posibile combinații de parole.
Un instrument foarte popular pentru această sarcină este CeWL (Custom Word List Generator), un crawler open-source folosit pe scară largă de pentesteri și atacatori deopotrivă. CeWL extrage termeni din pagini web, apoi creează o listă de cuvinte care reflectă limbajul specific organizației.
Aceste termeni “contextuali” includ de obicei:
- Numele companiei sau organizației
- Servicii, produse sau acronime interne
- Denumiri de locații sau proiecte
- Termeni industriali relevanți pentru domeniu.
Lista rezultată poate părea neobișnuită pentru un atac informatic “generic”, dar pentru un atac țintit este deosebit de eficientă, pentru că reflectă exact limbajul folosit în cadrul organizației.
Cum se deduc, practic, parolele
O simplă listă de cuvinte extrase din site nu este suficientă pentru un atac eficient. Această “bază de date’ este apoi supusă unui “tratament” cu permutări si combinații pentru a genera parole. Exemple de transformări includ:
- Adăugarea de cifre la sfârșitul cuvintelor (de ex. Companie123)
- Schimbări de capitalizare (companie, Companie, COMPANIE)
- Adăugarea de simboluri precum !, @, #
- Combinarea mai multor termeni într-un singur șir
Instrumente precum Hashcat permit apoi folosirea acestor reguli de mutație la scară mare, făcând astfel posibilă testarea eficientă a milioane de combinații pe baza aceleiași liste tematice.
De ce regulile clasice de complexitate nu sunt suficiente
Majoritatea politicilor de aprobare pentru parole cer încă:
- Minimum un caracter mare
- Cel puțin o cifră
- Minimum un caracter special.
Problema este că aceste reguli sunt ușor de satisfăcut și chiar parole construite din termeni sensibili, dar modificați superficial, pot respecta cerințele de complexitate. De exemplu, parola
NumeCompanie123!
Conform analizelor realizate pe miliarde de parole compromise, astfel de alegeri sunt frecvente și ușor de exploatat.
Cum te poți apăra eficient
1. Evită parolele bazate pe limbaj contextual
Regulile de politică ar trebui să ducă mai departe decât cerințele de complexitate de bază și să împiedice utilizarea:
- Numele companiei sau sistemului
- Numele proiectelor interne
- Termeni de industrie
- Variabile clare sau ușor de asociat cu organizația.
2. Blochează parolele deja compromise
O practică modernă este blocarea parolelor găsite deja în breșe de date cunoscute. Acest lucru previne reutilizarea acelorași parole compromise, chiar dacă respectă cerințele de complexitate.
3. Creează parole lungi și reale (passphrase)
Parolele sub formă de frază lungă (15+ caractere), formată din cuvinte neînrudite, sunt considerabil mai greu de ghicit chiar și de atacuri țintite.
4. Activează autentificarea multi-factor (MFA)
MFA nu împiedică compromiterea unei parole, dar reduce semnificativ riscul ca un atacator să folosească parola compromisă pentru a obține acces.
Concluzie
Atacurile care au la baza deducerea parolei nu se bazează întotdeauna pe algoritmi AI avansați, uneori cele mai eficiente metode sunt cele simple, dar bine adaptate contextului. Prin generarea de liste de cuvinte specfice limbajului și terminologiei specifice unei organizații, atacatorii pot ghici parole cu o rată de succes mult mai mare decât dacă ar folosi doar liste generice de parole.
Pentru a te proteja corect, este esențial să implementezi politici de securitate orientate spre prevenirea utilizării parolelor previzibile, să blochezi parolele compromise și să aplici autentificarea multi-factor acolo unde este posibil.
Sursa: bleepingcomputer.com
PRODUSE RECOMANDATE