Een brute force-aanval is een trial-and-error methode om te achterhalen wat uw gevoelige sleutels, inloggegevens en wachtwoorden zijn. De aanvaller zal elk mogelijk automatiseringstool gebruiken om systematisch elke mogelijke wachtwoord/inlogcombinatie uit te proberen totdat uiteindelijk de juiste wordt gevonden.
In deze gids bespreken we hoe u zich kunt beschermen tegen brute force-aanvallen. U leert ook hoe u brute force-aanvallen kunt voorkomen tijdens dit proces.
.jpg)
Waarom is het belangrijk om brute force-aanvallen te voorkomen?
Brute force-aanvallen zijn onvoorspelbaar omdat u niet weet wanneer iemand in uw account inbreekt en uw gevoelige gegevens steelt. U kunt uw bank- en creditcardgegevens, identiteitsgegevens en zelfs medische informatie verliezen.
En weet u wat nog meer? Wanneer aanvallers al die informatie hebben, kunnen ze die verkopen op het dark web. Ze geven niet om u als individu of wat er daarna gebeurt. Uw bedrijf zal zwaar worden getroffen en klanten kunnen permanent het vertrouwen in uw missie verliezen. De LastPass-inbreuk was een duidelijke herinnering aan wat er kan gebeuren als brute force-aanvallen niet worden voorkomen en genegeerd. Brute force-aanvallen kunnen ook worden gebruikt om uw lokale bestanden te stelen en kunnen aanzienlijke CPU-geheugen en bandbreedte verbruiken.
Het beïnvloedt ook de prestaties van uw doelgerichte systemen en kan het moeilijk maken voor andere gebruikers om toegang te krijgen tot bronnen, als zij worden buitengesloten. U kunt ook malware verspreiden en hoge boetes moeten betalen voor het schenden van gegevensbeschermingswetten door verlies van gevoelige gegevens.
Hoe werken brute force-aanvallen?
Een brute force-aanval werkt door een goed doelwit te selecteren. De aanvaller zal zorgvuldig bepalen of hij zich richt op een specifieke webservice-inlogpagina, versleutelde bestanden, API-eindpunten of individuele gebruikersaccounts. Zodra dit is bepaald, worden verschillende technieken gebruikt om potentiële wachtwoorden te genereren.
Een eenvoudige brute force-aanval gebruikt software om elke mogelijke combinatie van letters, cijfers en symbolen uit te proberen, zoals AA, AB, AC, enzovoort. Dit vereist veel rekenkracht, maar met voldoende tijd zal het uiteindelijk altijd werken.
Dictionary-aanvallen gebruiken vooraf samengestelde lijsten van veelvoorkomende zinnen en woorden die eerder zijn gebruikt bij wachtwoordlekken. Deze worden ook wel woordenlijsten genoemd en dictionary-aanvallen vormen een snel maar eenvoudig onderdeel van brute force-pogingen. Dan is er credential stuffing waarbij de aanvaller een lijst heeft van gestolen gebruikersnamen en wachtwoorden van verschillende sites en datalekken.
Ze kunnen deze inloggegevens gewoon hergebruiken om te zien of ze werken. Naast deze technieken of tactieken kan de aanvaller ook geautomatiseerde softwaretools zoals bots en scripts gebruiken om hun pogingen met ongelooflijke snelheid in te dienen. Ze kunnen grote hoeveelheden inlogverzoeken versturen en direct doorgaan naar de volgende pogingen in de reeks.
Soms gebruiken aanvallers diensten die AI en machine learning inzetten om captchas op te lossen die bedoeld zijn om geautomatiseerde inlogpogingen te stoppen. Het belangrijkste idee is dat aanvallers nergens voor terugdeinzen totdat ze uw account hebben gekraakt en overgenomen. Ze blijven dus een combinatie van tactieken gebruiken totdat ze uiteindelijk succes hebben. Zodra een brute force-aanval succesvol is, zullen ze dieper en lateraal door uw netwerken bewegen en kwaadaardige acties uitvoeren.
Waarschuwingssignalen van een brute force-aanval
De waarschuwingssignalen van brute force-aanvallen zijn vrij duidelijk. Hierop moet u letten:
- Groot aantal mislukte inlogpogingen en inlogpogingen vanuit onverwachte geografische locaties, vooral binnen korte tijdsbestekken. Herhaalde accountvergrendelingen en een hoog aantal mislukte pogingen zijn ook een indicator.
- Er zijn ook verdachte IP-activiteiten, zoals pogingen om toegang te krijgen tot één account vanaf verschillende IP-adressen. Ongebruikelijke inlogtijden zijn een andere indicator, vooral buiten reguliere kantooruren.
- Let ook op hoog serververbruik. Als u uw systeemlogs bekijkt, kunt u tekenen zien van herhaalde foutmeldingen en pogingen om in te loggen op niet-bestaande gebruikersnamen.
- Als u verdachte inlogpogingen opmerkt, controleer dan uw systeemlogs om te zien of er inlogpogingen zijn op niet-bestaande gebruikersnamen. Als u succesvolle inlogpogingen ziet na herhaalde mislukkingen, is dat een teken dat de aanvaller de juiste inloggegevens heeft gevonden.
Hoe voorkomt u brute force-aanvallen: Best practices
Dit is het eerste en belangrijkste waar u zich bewust van moet zijn. Er is geen 100% waterdichte manier om een brute force-aanval te voorkomen, maar dat betekent niet dat u ze niet kunt stoppen.
U kunt uw bescherming in lagen aanbrengen, wat beter is dan geen bescherming, en hier zijn enkele van de beste manieren om brute force-aanvallen te voorkomen:
1. Stel sterkere wachtwoorden in
Gebruik sterke en unieke wachtwoorden. Maak uw wachtwoorden niet gemakkelijk te raden of gebruik geen veelvoorkomende zinnen die te bekend of populair zijn. Zorg ervoor dat uw wachtwoorden ten minste een mix zijn van hoofdletters, kleine letters, cijfers en speciale tekens. Maak ze minimaal 8 tekens lang.
Gebruik ook een wachtwoordmanager om wachtwoorden bij te houden. Controleer wereldwijde databases van meest gebruikte wachtwoorden en vermijd deze, omdat de kans groot is dat ze al zijn hergebruikt of gehackt. Implementeer beleid om zwakke wachtwoorden te weigeren en dwing gebruikers om hun wachtwoorden regelmatig te wijzigen. Dit is waar wachtwoordmanagers van pas komen en ja, u denkt misschien dat wachtwoordmanagers kunnen worden gehackt, maar dat is niet het geval. Ze zijn nog steeds veilig en werken net zo goed.
2. Stel multi-factor authenticatie in
Dit is niet onderhandelbaar en voegt een extra beveiligingslaag toe aan al uw accounts. Meerdere authenticatiefactoren kunnen tegenstanders blokkeren, want als ze via de ene manier binnenkomen, zullen de andere manieren hen tegenhouden.
Uw authenticatiefactoren kunnen een mix zijn van biometrie, schermvergrendelingen, beveiligingstokens en nog veel meer.
3. Voer accountmonitoring en activiteitstracking uit
Houd ook uw accountactiviteiten bij, zoals het aantal mislukte inlogpogingen en IP-adressen en locaties. U wilt weten wie van waar inlogt, en regelmatige monitoring kan u helpen brute force-aanvallen te identificeren en erop te reageren voordat ze plaatsvinden. U kunt brute force-aanvallen direct stoppen door gebruik te maken van monitoringtools, en het is een van de beste manieren om ze te voorkomen.
4. Gebruik rate limiting
U moet ook rate limiting toepassen, waarmee het aantal inlogpogingen per sessie binnen een bepaalde periode wordt beperkt. Het vergrendelt accounts na een bepaald aantal pogingen. Dit maakt het moeilijker voor tegenstanders om wachtwoorden te raden en binnen te dringen.
5. Gebruik geen standaard inloggegevens
Gebruik geen standaardgebruikersnamen en -wachtwoorden. Dit is een beginnersfout, maar veel mensen doen het nog steeds, daarom wijzen we erop. Veel beheerdersinterfaces, VPN's en RDP-verbindingen gebruiken ook standaard inloggegevens, dus let daar ook op, want ze kunnen als potentiële toegangspunten dienen.
6. Los verouderde software en ongepatchte kwetsbaarheden op
Gebruik geen verouderde software en let op ongepatchte kwetsbaarheden, omdat aanvallers deze kunnen misbruiken. Dit geldt zowel voor uw software als hardwarefirmware.
7. Sla wachtwoorden niet op in platte tekstbestanden
Sla uw wachtwoorden niet op in platte tekstbestanden of gebruik geen zwakke hashing, want als een database wordt gecompromitteerd, kunnen aanvallers rainbow tables gebruiken of offline kraken om snel uw platte tekst te achterhalen.
8. Leid uw medewerkers op
Leer uw medewerkers goede wachtwoordhygiëne en hoe ze phishingpogingen kunnen herkennen die hen kunnen verleiden en inloggegevens kunnen stelen. Ze moeten zich ook bewust zijn van het belang van het melden van verdachte activiteiten en weten waar ze op moeten letten.
Veelgemaakte fouten die het risico op brute force verhogen
Als u nog niet weet hoe u brute force-aanvallen moet stoppen, begin dan met bewustwording van de veelgemaakte fouten die u mogelijk maakt. Dit moet u niet doen om het risico op brute force te vergroten:
Gebruik geen eenvoudige wachtwoorden
Gebruik geen korte wachtwoorden, veelvoorkomende woorden en gemakkelijk te raden tekencombinaties. Geen persoonlijke informatie zoals namen, geboortedata, telefoonnummers en gemakkelijk te raden dagelijkse details. Aanvallers kunnen gewoon uw sociale media raadplegen en brute force-aanvallen daarop baseren, en het kost ze slechts enkele uren of minuten.
Herbruik bestaande wachtwoorden niet elders
Hetzelfde wachtwoord gebruiken is ook uit den boze. Gebruik niet dezelfde inloggegevens voor verschillende accounts, websites en online diensten, vooral niet voor bankieren en e-mail. Stel uw apps goed in en configureer ze zo dat ze geen onbeperkt of hoog aantal mislukte inlogpogingen toestaan. Dit kan voorkomen dat aanvallers miljoenen wachtwoordcombinaties uitproberen en automatisch beschermingsmechanismen activeren.
Negeer MFA niet
Negeer multi-factor authenticatie niet. Single sign-on is tegenwoordig niet meer effectief omdat aanvallers uw telefoonnummers, vingerafdrukken en andere wachtwoorden kunnen stelen. U heeft meerdere authenticatiefactoren nodig om een goede reden.
Hoe SentinelOne helpt bij het verdedigen tegen brute force-aanvallen
Om brute force-aanvallen te voorkomen en u ertegen te beschermen, moet u indicatoren en signalen van brute force-aanvallen monitoren. Een van de beste manieren om dit te doen is door gebruik te maken van de AI SIEM-oplossing van SentinelOne. De AI SIEM-oplossing van SentinelOne is gebouwd op de Singularity™ Data Lake. Hiermee kunt u uw beveiligingsoperaties opnieuw opbouwen door u realtime AI-gedreven bescherming te bieden voor de gehele onderneming. U kunt overstappen naar een cloud-native AI SIEM en profiteren van onbeperkte schaalbaarheid en eindeloze dataretentie. U kunt ook uw workflows versnellen met de hyperautomatisering van SentinelOne. Het beschermt uw endpoints, clouds, netwerken, identiteiten, e-mails en meer. U kunt ook uw data streamen voor realtime detectie en meer inzicht krijgen voor onderzoeken.
SentinelOne kan beschermen tegen brute force-aanvallen via zijn AI-gedreven gedragsanalyse en Singularity™ Identity-modules. Het kan brute force-aanvalspatronen in realtime detecteren en stoppen en voor sterke authenticatie zorgen, en biedt daarnaast effectieve deception-technologie.
U kunt gebruikers- en systeemgedrag monitoren, zoals ongebruikelijk hoge aantallen mislukte inlogpogingen of inlogpogingen vanuit vreemde of onbekende geografische locaties. Singularity™ Identity kan u helpen beschermen tegen aanvallen op basis van inloggegevens door uw identiteitssystemen continu te beoordelen.
U kunt automatische accountvergrendelingen voorkomen en rate limiting toepassen. U kunt ook multi-factor authenticatie afdwingen en extra verificatiefactoren toevoegen, zoals tijdgebaseerde codes en biometrie, naast alleen eenvoudige wachtwoorden.
De deception-technologie van SentinelOne kan misleidende lokmiddelen plaatsen, zoals nep-netwerkshares binnen uw omgevingen. Dit kan aanvallers misleiden om met decoys te interacteren en automatisch hoogwaardige waarschuwingen activeren, waardoor hun aanwezigheid en intentie wordt onthuld. U kunt aanvallers ook afleiden van uw daadwerkelijke gevoelige assets.
SentinelOne kan ook autonoom reageren door uw getroffen endpoints te isoleren. Het kan kwaadaardige processen beëindigen, IP-adressen van aanvallers blokkeren en zelfs ongeautoriseerde wijzigingen terugdraaien om systemen te herstellen naar hun pre-infectiestatus. Dit alles gebeurt zonder menselijke tussenkomst.
Krijg diepere informatie over bedreigingen
Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.
Meer lerenConclusie
We hebben nu vrijwel alles behandeld wat u moet weten over het voorkomen van brute force-aanvallen. Het enige wat we kunnen zeggen is: veel succes, wees waakzaam en maak uw wachtwoorden niet te gemakkelijk te raden.
U weet nu hoe u een brute force-aanval kunt voorkomen en het is tijd om uw medewerkers te instrueren alert te blijven en wachtwoordbeveiliging niet als vanzelfsprekend te beschouwen. Als u contact wilt opnemen met SentinelOne voor verdere ondersteuning, neem dan contact met ons op. Wij helpen u graag.
Veelgestelde vragen
Een brute force-aanval is wanneer iemand duizenden wachtwoordcombinaties probeert om toegang te krijgen tot uw accounts of systemen. De aanvaller gebruikt geautomatiseerde tools om wachtwoorden herhaaldelijk te raden totdat er één juist is. Deze aanvallen zijn gericht op alles, van e-mailaccounts tot netwerklogins. Ze zijn eenvoudig en vereisen geen geavanceerde exploits - alleen tijd en rekenkracht. Als uw wachtwoord zwak of kort is, krijgt de aanvaller sneller toegang. Brute force-aanvallen vinden voortdurend plaats op het internet en elk account zonder sterke beveiliging loopt risico.
Begin met het afdwingen van sterke wachtwoordbeleid; uw wachtwoorden moeten lang en complex zijn. Stel multi-factor authenticatie in zodat, zelfs als iemand het wachtwoord raadt, ze niet kunnen inloggen zonder een tweede verificatie. Beperk het aantal inlogpogingen voordat een account tijdelijk wordt vergrendeld. Monitor uw netwerk op ongebruikelijke inlogpatronen en mislukte toegangspogingen. Gebruik CAPTCHA op inlogpagina's om geautomatiseerde aanvallen te vertragen. Houd alle systemen gepatcht en up-to-date. Train uw medewerkers om unieke, sterke wachtwoorden te gebruiken en deze niet te hergebruiken bij verschillende diensten.
Ja, CAPTCHA kan helpen om brute force-aanvallen te vertragen. Het dwingt een aanvaller om visuele of puzzeluitdagingen op te lossen in plaats van automatisch wachtwoorden op uw inlogpagina uit te proberen. CAPTCHA is echter geen volledige oplossing op zichzelf. Geavanceerde aanvallers kunnen gebruikmaken van CAPTCHA-oplossingsdiensten of andere omwegen. U dient CAPTCHA te combineren met andere verdedigingen zoals rate limiting, multi-factor authenticatie en accountvergrendelingen. Het doel is om brute force-aanvallen zo tijdrovend en moeilijk te maken dat aanvallers zich richten op gemakkelijkere doelwitten.
Langere wachtwoorden maken brute force-aanvallen exponentieel moeilijker. Een wachtwoord van 6 tekens kan binnen enkele uren worden gekraakt. Een wachtwoord van 8 tekens kost dagen of weken. Een wachtwoord van 12 tekens vereist maanden of jaren aan rekenkracht. Elk extra teken vermenigvuldigt het aantal combinaties dat een aanvaller moet proberen. Als u lengte combineert met complexiteit—door letters, cijfers en symbolen te mixen—maakt u het de aanvaller nog lastiger. Een wachtwoord van 16 tekens is aanzienlijk veiliger dan een wachtwoord van 8 tekens. Lengte is een van de meest effectieve verdedigingen tegen brute force-aanvallen.
U kunt intrusion detection systems gebruiken om herhaalde mislukte inlogpogingen te detecteren. Security information and event management-platforms monitoren uw logboeken en markeren verdachte patronen. SentinelOne Singularity XDR kan brute force-activiteiten op uw systemen detecteren. Firewalls met ingebouwde beveiligingen kunnen herhaalde verbindingspogingen van dezelfde bron blokkeren. U dient ook uw authenticatielogs en netwerkverkeer te controleren op tekenen van een aanval. Anti-malwareoplossingen in combinatie met continue monitoring helpen brute force-pogingen te onderscheppen voordat ze slagen.
Controleer uw authenticatielogs continu en let op meerdere mislukte inlogpogingen vanaf hetzelfde IP-adres of gebruikersaccount. Stel waarschuwingen in die worden geactiveerd wanneer het aantal inlogfouten binnen korte tijd een bepaalde drempel overschrijdt. Houd uw netwerkverkeer in de gaten op patronen die wijzen op geautomatiseerde inlogpogingen. Configureer uw firewall en toegangscontroles om alle authenticatiegebeurtenissen te loggen. Gebruik beveiligingstools die logs in realtime analyseren in plaats van achteraf. Hoe sneller u een aanval detecteert, hoe sneller u de aanvaller kunt blokkeren en uw accounts kunt beschermen.


