وفقًا لمنظمة أمنية غير ربحية ، وصلت حملة هجوم في القوة الغاشمة لمدة أسبوع من الممثلين الخبيثين إلى أبعاد ماموث.
ذكرت مؤسسة Shadowserver أن الحملة ، التي لم تكتمل منذ يناير ، تتضمن ما يصل إلى 2.8 مليون عنوان IP للأجهزة اليومية وجدران الحماية والبوابات لمقدمي الخدمات مثل Palo Alto Networks و Ivanti و Sonicwall.
“أصغر موجة من القوة الغاشمة تهاجم أجهزة الأمن ، كما ذكرت Shadowserver ، وهي مشكلة خطيرة لفرق الأمن السيبراني” Cambridge ، Mass.
وقال ماينارد لـ Techewsworld: “ما يؤكد على هذا الهجوم هو مقياسه – ملايين IPs الفريدة التي يمكنها الوصول كل يوم – بالإضافة إلى حقيقة أنه يضرب البنية التحتية الأمنية الحرجة مثل جدران الحماية ، و VPNs والبوابات الآمنة”.
هذه ليست أجهزة. هم الدفاعات على الجبهة التي تحمي المنظمات من التهديدات الخارجية. إذا سيطر المهاجم عليها ، فيمكنه تجنب أدوات التحكم الأمنية تمامًا ، مما يؤدي إلى إصابات في البيانات أو التجسس أو حتى الهجمات المدمرة. “
في الهجوم الغاشم -فورس ، تغمر موجات كلمات المرور وأسماء المستخدمين هدف التسجيل لاكتشاف معلومات تسجيل الدخول الصحيحة. يمكن استخدام الأجهزة المهددة بالانقراض لسرقة البيانات أو تكامل الروبوتات أو الوصول إلى الشبكة غير القانوني.
يتصاعد تهديد الروبوتات الضخم
“هذا النوع من نشاط شبكة الروبوت ليس جديدًا. ومع ذلك ، فإن المقياس يقلق “، هذا ما قاله توماس ريتشاردز ، مدير تدريبات الشبكة والممارسة الجماعية في Black Duck Software ، وهي شركة أمنية للتطبيقات في بيرلينجتون.
وقال ريتشاردز لـ TechnewSworld: “بناءً على نوع التسوية على الأجهزة ، يمكن للمهاجمين استخدام وصولهم إلى إلغاء تنشيط الوصول إلى الإنترنت إلى المؤسسة ، أو يزعج الشبكات التي تواصل شبكات التواصل في الشبكة أو تسهيل وصولهم في الشبكة”. “حتى لو لم تتمكن من الوصول إلى الأجهزة ، يمكن للهجوم أن يضر بالكثير من أجهزة التسجيل ويتم حظر حسابات صالحة.”
أوضح باتريك تايكيت ، نائب الرئيس للأمن والهندسة المعمارية في شركة Keeper Security ، إدارة كلمة المرور وشركة تخزين عبر الإنترنت مقرها في شيكاغو ، أن هجمات القوة الغاشمة مهمة لأنها تستخدم كلمات مرور ضعيفة أو إعادة استخدامها ، وهي واحدة من أكثر نقاط الضعف المستمرة في الأمن السيبراني.
وقال لـ TechnewSworld: “بالإضافة إلى الخسارة الفورية للبيانات ، يمكن أن تعطل هذه الانتهاكات العملية ، وتلف سمعة الشركة وتقويض ثقة العملاء ، مما يؤدي إلى عواقب مالية وأمنية طويلة الأجل”.
وأضاف إريك كرون ، محامي الوعي الأمني في Knowbe4 ، وهو مزود تدريب على الوعي الأمني في كليرواتر ، فلوريدا ، أن مصدر هذه الهجمات هي ملايين الأجهزة الأصغر في جميع أنحاء العالم والتي تجعل من الصعب للغاية الدفاع عنها.
وقال كرون لـ TechnewSworld: “لدى العديد من المستهلكين أجهزة قديمة وقديمة في منازلهم التي تتصل بالإنترنت”. “يتم استخدام هذه الأجهزة المهددة بالانقراض واستخدامها لدفع الهجمات الإلكترونية مثل هذا.”
وقال: “يمكن أن تمنع الأساليب التقليدية مثل GeoBlocking ورفض الكتل الكبيرة من عناوين IP الموقع الشرعي ، وتكلف بعض مبيعات الشركات ويظهر كما لو كان الموقع بسبب العملاء المحتملين”.
معلومات التسجيل تطغى على الدفاع
ادعى كريس بوندي ، الرئيس التنفيذي والمؤسس المشارك لشركة Mimoto ، وهي شركة للكشف والرد في سان فرانسيسكو ، أن الحملة التي تعرضها Shadowserver تؤكد على حساسية معلومات التسجيل أيضًا في منظمات السلامة والبنية التحتية.
وقال بوندي لـ TechnewSworld “هجمات القوة الغاشمة آلية ، لذلك يتم تنفيذها على نطاق واسع”. “إنها ليست مسألة ما إذا كان يمكنك الوصول إلى هذا النهج. والسؤال هو عدد المرات التي يتم فيها اختراق المنظمة بهذه الطريقة وستعرف فريق الأمن عند حدوث ذلك. “
قال أكاميس ماينارد: “لم يعد على المهاجمين الجلوس على أسعار لوحة المفاتيح. يستخدمون الروبوتات الضخمة التي يمكنها اختبار آلاف معلومات التسجيل في غضون دقائق قليلة. “
وأضاف Knowbe4S Kron “مع هجوم يسمى كلمة المرور sprüing ، يمكن للمهاجمين استخدام اسم مستخدم معروف بشكل جيد أو عنوان e -mail ويجمعون مع عشرات الآلاف من كلمات المرور الأكثر شيوعًا مع البرامج التي تحاول التسجيل في مختلف الأجهزة المكشوفة”. . “نظرًا لأن عدة ملايين من الأجهزة متاحة لتجربة هذه التسجيلات ، فإن معدل النجاح مرتفع.”
وجد Bondi أن عدد وحجم هجمات الضحك الغاشمة يزداد. وقالت: “لقد جعلت الأتمتة و AI التوليدي من السهل تنفيذ هذا النوع من الهجوم”.
وتابعت “لقد وصلوا إلى الضعف الكبير الذي يلغي معلومات التسجيل”. “يعرف المهاجمون أنه إذا أرسلوا كمية كافية من الهجمات ، فستمرى نسبة مئوية معينة. في غضون ذلك ، تغلبت فرق الأمن ولا يمكنها معالجة جميع الهجمات في الوقت الفعلي ، خاصة بدون سياق إضافي. “
إن انفجار الأجهزة المتصلة على الإنترنت واستمرار استخدام معلومات تسجيل الدخول الضعيفة يسهم أيضًا في زيادة هجمات القوة الغاشمة.
وقال ماينارد: “مع العمل عن بُعد ، والأجهزة الذكية والقبول السحابي ، تعتمد المزيد من الشركات على معدات الأمان الحافة التي يجب أن تكون متاحة من الإنترنت”. “هذا يجعلهم أهدافًا طبيعية.”
وأضاف “على الرغم من سنوات من التحذيرات ، لا تزال العديد من الشركات تستخدم كلمات المرور القياسية أو الضعيفة ، وخاصة على أجهزة البنية التحتية.”
دور AIS في الدفاع والوقاية من الهجمات الإلكترونية
في حين أن الذكاء الاصطناعي يساهم في تسلق الهجمات الغاشمة ، فإنه يمكن أن يحبطها أيضًا. وقال ماينارد “الذكاء الاصطناعي لديه القدرة على أن يكون لاعبا في الدفاع ضد القوة الغاشمة ومعلومات التسجيل”.
وجد أن فرق الأمن تستخدم حلولًا تسيطر عليها الذكاء الاصطناعى للتعرف على تشوهات وتحليل السلوك وأتمتة الإجابات على الهجمات.
“منظمة العفو الدولية جيدة جدًا في التعرف على الحالات الشاذة والأنماط. لذلك ، يمكن أن تكون الذكاء الاصطناعى مفيدًا للغاية للنظر في التسجيلات ، وإيجاد نمط ونأمل أن يقترح فرصًا لتصفية حركة المرور “.
اعترف جيسون سوروكو ، نائب الرئيس الأول للمنتج في Sectigo ، وهو مزود شهادات رقمي عالمي ، بأن الذكاء الاصطناعى يمكن أن يساعد في الدفاع عن طريق التقاط أنماط التسجيل الشذوذ وأنشطة مشبوهة في الوقت الفعلي ، ولكن يتم تحديد أولوياتها أولاً.
وقال سوروكو لـ TechnowWorld: “في حين أن المصادقة القوية تحتاج إلى إدارة الهوية والشهادات الرقمية وغيرها من عوامل الشكل غير المتماثل القوي ، إلا أنك تحتاج إلى توفير توفير ودورات الحياة ، يمكنك تحقيق مزايا سلامة قوية للغاية”.
ومع ذلك ، تنبأ بوندي بأن الذكاء الاصطناعى ستقوم أخيرًا بإخلاء الحاجة إلى معلومات التسجيل. وقالت: “تتيح الذكاء الاصطناعى الجمع بين التعرف على الشذوذ مع النمط المتقدم للاعتراف بأشخاص معينين ، وليس مع معلومات تسجيل الدخول ، مع معدلات أقل بشكل كبير إيجابية”.
وأضاف أن منظمة العفو الدولية يمكن أن تساعد أيضًا في تقديم سياق مع تحذيرات تعطي الأولوية لفرق الأمن وتتفاعل بشكل أسرع مع التحذيرات الحقيقية وفي الوقت نفسه يقلل من النتائج الإيجابية الخاطئة.
وقال بوندي: “التوقع هو أنه في المستقبل القريب ، ستتمكن الذكاء الاصطناعى أيضًا من التنبؤ بنية التنبؤ التي تستند إلى بعض الإجراءات والتقنيات للهجوم”. “في حين أن LLMS لم تتمكن بعد من القيام بذلك ، فقد يكونون في غضون ربع قليلة.”