وقتی صحبت از رمزهای عبور به میان میآید، کاربران تمایل طبیعی به سیستمها و الگوهایی دارند که به راحتی قابل یادآوری هستند.
مهاجمان به خوبی آگاه هستند و استراتژیهایی برای سوء استفاده از اشتباهات کاربران نهایی در اختیار دارند.
با وجود مجهز بودن به ابزارها و تکنیکهای مدرن، شکستن رمزهای عبور هنوز اساساً به حدس زدن بستگی دارد. هر گونه سرنخ در مورد آنچه ساختار رمز عبور را تشکیل میدهد برای هکرها بسیار مفید است.
ما به نحوه استفاده هکرها از چهار مورد از رایجترین اشتباهات رمز عبور کاربران و همچنین راههایی برای تقویت اکتیو دایرکتوری خود در برابر این خطرات خواهیم پرداخت.
کاربران تمایل دارند هنگام ایجاد رمز عبور با یک کلمه پایه شروع کنند. مشکل این است که این کلمه پایه به ندرت تصادفی است و معمولاً به خود شخص یا شرکتی که در آن کار میکند مرتبط است. آنها سپس به صورت تدریجی این کلمه پایه را در حین بازنشانی یا انقضا به عنوان راهی برای دور زدن تاریخچه رمز عبور پیشفرض و تنظیمات پیچیدگی در Active Directory تغییر میدهند. معمولاً حرف اول را با حروف بزرگ مینویسند و یک کاراکتر خاص به آخر اضافه میکنند.
مهاجمان میدانند که برای ورود به یک سازمان نیازی به شکستن قویترین رمزهای عبور ندارند.
*رمز عبور کوتاه
حتی با شرایط پایه ضعیف، یک هکر ممکن است هنوز تنوع زیادی برای مقابله با آن داشته باشد. آنها از تکنیکهای brute force برای تکرار سریع استفاده میکنند و تمام ترکیبهای رمز عبور بالقوه را از طریق تلاشهای بیپایان برای ورود به سیستم امتحان میکنند تا زمانی که رمز عبور مناسب پیدا شود.
تحقیقات Specops نشان داد که 88 درصد از رمزهای عبور مورد استفاده برای حمله به پورتهای RDP در حملات زنده 12 کاراکتر یا کمتر هستند. بسیاری از سازمانها فقط از طریق تنظیمات Active Directory خود، طول رمز عبور کوتاهتر از هشت کاراکتر را اعمال میکنند. و اگر به کاربر امکان ایجاد رمز عبور کوتاهتر داده شود، آن را میگیرد.
بهترین راه برای از بین بردن تهدید حملات brute force این است که کاربران را تشویق کنیم تا رمزهای عبور طولانیتری بسازند که هنوز به یاد ماندنی هستند. به عنوان مثال، سه کلمه تصادفی اما به یاد ماندنی در کنار هم قرار میگیرند تا یک عبارت عبور ایجاد کنند.
*الگوهای راه رفتن با صفحه کلید
ما معمولاً به گذرواژههای ضعیف و قابل پیشبینی از نظر کلمات پایه رایج، طول کوتاه و عدم پیچیدگی فکر میکنیم. اما رمزهای عبور الهام گرفته شده از چیدمان صفحه کلید به همان اندازه قابل پیش بینی هستند.
به عنوان مثال، P)o9I*u7Y^ ممکن است مانند یک رمز عبور پیچیده به نظر برسد و الزامات رمز عبور Active Directory بسیاری از سازمانها را برآورده کند. اما نزدیکتر نگاه کنید و این کاراکترها دقیقاً در کنار یکدیگر قرار دارند و یک «راه رفتن با صفحهکلید» را به کاربر نهایی ارائه میدهند.
تیم Specops اخیراً بیش از 800 میلیون رمز عبور را تجزیه و تحلیل کرده است تا الگوهای برتر راه رفتن صفحه کلید را در میان گذرواژههای در معرض خطر بیابد. الگوی qwerty به تنهایی بیش از یک میلیون بار پیدا شده است، که بر این نکته تأکید میکند که چقدر از این پیاده رویهای صفحه کلید استفاده میشود.
*استفاده مجدد از رمز عبور
گذرواژههای قوی همچنان میتوانند به خطر بیفتند - و این احتمال در صورت استفاده مجدد از گذرواژهها در برنامهها و دستگاهها بسیار افزایش مییابد. به عنوان مثال، یک سازمان ممکن است یک مدیر رمز عبور داشته باشد که کاربر نهایی را ملزم کند که فقط یک رمز عبور بسیار قوی را به خاطر بسپارد.
طبق گفته گوگل، 65 درصد از مردم از رمزهای عبور مجدد استفاده میکنند. تا حدودی به همین دلیل است که مجرمان سایبری برای سرقت اطلاعات اعتبار و فروش آنلاین آن تلاش زیادی میکنند - احتمالاً رمز عبور سرقت شده از یک سایت میتواند در جاهای دیگر نیز مورد سوء استفاده قرار گیرد.
*چگونه سازمانها میتوانند خطرات را کاهش دهند و از اشتباهات کاربران جلوگیری کنند؟
استفاده از یک سیاست رمز عبور موثر که تضمین میکند رمزهای عبور کاربران در وهله اول قوی هستند.
سپس راهی برای بررسی آسان اکتیو دایرکتوری خود و اطمینان از اینکه رمزهای عبور قوی که از طریق نفوذ خودتان یا فرد دیگری به دلیل استفاده مجدد از رمز عبور به خطر میافتد.
منبع:
بلفینگ کامپیوتر