Um ataque de força bruta é o equivalente a usar todas as chaves de um chaveiro ao mesmo tempo para eventualmente, encontrar a chave correta para a porta de entrada. 5% dos incidentes confirmados de violação de dados em 2017 resultaram de ataques de força bruta.
Esses ataques são simples e confiáveis. Os hackers deixam que um computador faça todo o trabalho – experimentando diferentes combinações de nomes de usuário e senhas, por exemplo, até encontrar um que funcione. Detectar e neutralizar um ataque de força bruta em andamento é o ideal, antes que os invasores tenham acesso à rede, o que os torna muito mais difíceis de detectar.
Tipos de ataques de força bruta
O ataque mais básico é um ataque de dicionário, em que o atacante usa um dicionário de senhas possíveis e tenta todas. Os ataques de dicionário começam com algumas suposições sobre senhas comuns para tentar adivinhar a correta a partir da lista no dicionário. Esses ataques tendem a ser um pouco desatualizados, dadas as técnicas mais novas e mais eficazes.
Computadores recentes, fabricados nos últimos 10 anos, podem violar uma senha alfanumérica de 8 caracteres (maiúsculas e minúsculas, números, caracteres especiais) em cerca de duas horas. Os computadores são tão rápidos que podem usar a força bruta para descriptografar um hash de criptografia fraco em apenas alguns meses. Esses tipos de ataques de força bruta são conhecidos como uma pesquisa de chave exaustiva, em que o computador tenta todas as combinações possíveis até encontrar a correta.
A reciclagem de credenciais é outro tipo de ataque de força bruta que reutiliza nomes de usuários e senhas de outras violações de dados para tentar invadir sistemas.
O ataque de força bruta reversa usa uma senha comum como “senha” e, subsequentemente, tenta forçar um nome de usuário para essa senha. Como usam senhas comuns, essa técnica é mais bem-sucedida do que você imagina.
Motivos por trás dos ataques de força bruta
Ataques de força bruta ocorrem nos estágios iniciais do “cyber kill chain”, geralmente durante os estágios de reconhecimento e infiltração. Os invasores precisam de acesso ou pontos de entrada em seus alvos, e as técnicas de força bruta são uma forma de obter esse acesso. Depois de entrarem na rede, podem usar técnicas de força bruta para escalar seus privilégios ou executar ataques de downgrade de criptografia.
Os atacantes também usam ataques de força bruta para procurar por páginas ocultas, que são sites hospedados na web, mas que não estão vinculados a outras páginas. Um ataque de força bruta testa endereços diferentes para ver se eles retornam uma página válida e que possa ser explorada. Coisas como vulnerabilidades no código de um software que possam utilizar para infiltração – como a vulnerabilidade usada na invasão da Equifax, ou uma página que contenha uma lista de nomes de usuários e senhas expostas sem proteção.
Há pouca sutileza envolvida em um ataque de força bruta, então os hackers podem automatizar vários ataques para rodarem em paralelo e, assim, expandir suas opções para encontrar um resultado positivo – para eles, é claro.
Como se defender de um ataque de força bruta
Esses ataques precisam de tempo para serem executados. Alguns podem levar semanas ou até meses para entregar algo útil. A maioria das defesas contra ataques de força bruta envolve aumentar o tempo necessário para o sucesso além do que é tecnicamente possível, mas essa não é a única defesa.
A maneira proativa de impedir ataques de força bruta começa com o monitoramento. O Varonis DatAdvantage monitora a atividade do Active Directory e o tráfego VPN para detectar ataques de força bruta em andamento. É melhor detectar um ataque em andamento e interrompe-lo ativamente que esperar que suas senhas não sejam quebráveis. Depois de detectar e interromper o ataque, é possível colocar os IPs em uma lista negra para impedir novos ataques do mesmo computador.