Automatisierte Hackertools Schwarm Website-Login-Seiten

2013-12-28  |  Comebuy News

Sie mögen denken die meisten Besucher auf eine Website-Login-Seite sind Menschen, aber die Realität ist, dass die überwiegende Mehrheit automatisierte Tools von Verbrechern, die auf der Suche nach unsicheren Kennwörtern verwendet werden.

Comebuy Verwandte Artikel: Anwendungsschicht DDoS-Attacken werden SophisticatedLastPass Nutzer erhalten zunehmend TOR blockieren Sicherheit FeatureUse von 'Honeywords' Kennwort CrackersTactics von WordPress verfügbar machen kann, die Angreifer ähnlich den Bank-AssaultsPC-Anwendern auf einfache Kennwörter angewiesen

['s neueste Anmeldung Sicherheits-Feature möglicherweise zu komplex für die meisten Benutzer]

Über einen Zeitraum von den letzten 90 Tagen Incapsula überwacht Zugriffsversuche auf 1.000 Client Web-Sites und festgestellt, dass 94 Prozent von bösartigem automatisierten Werkzeugen waren. Die verbleibenden Versuche waren entweder durch Menschen oder was die Website-Sicherheitsanbieter "wohlwollenden Bots," wie Suchmaschinen, legitime Crawler und RSS-Reader genannt.

Im Durchschnitt wurden 15 von jedem Besucher an den Standorten Incapsula überwacht versucht einbrechen. Insgesamt verzeichneten Incapsula 1,4 Millionen nicht authentifizierte Zugriffsversuche und etwa 20.000 authentifizierte Anmeldungen.

Beim bestätigen, dass die Studie in Richtung Incapsula Kunden voreingenommen ist, hofft das Unternehmen, dass seine Ergebnisse sind bezeichnend für das Erleben von vielen Web-Sites.

"Wir glauben auf jeden Fall, dass dies eine gute Darstellung, oder einer genauen Darstellung, was draußen vor sich geht", sagte Marc Gaffan, Mitbegründer und Vice President für Marketing und Business Development bei Incapsula,.

Bösartige Login-Scanner in der Regel Anwendung Schwachstellen suchen und versuchen zahlreiche häufig verwendete Passwörter Experten einen Brute-Force-Angriff nennen.

Im August identifiziert Arbor Networks einen solcher Angriff, der in 6.000 Sites mithilfe der Datalife Engine, Joomla oder WordPress Blogging und Content Managementsysteme gebrochen hatte. Dt. Fort Disco, der Angriff begann im späten Mai und stammte aus einer halben infiziert Dutzend Kommando-und Kontroll-Websites, die eine Botnet von mehr als 25.000 lief Windows-Computern.

Die Top-10-Passwörter verwendet, um die Sites zu knacken waren "Admin" "123456", "123123," 12345, ""übergeben,""123456789"{Domain}" 1234 150, ""abc123"und"123321."

Erzwingen sicherer Kennwörter die erste Linie der Verteidigung gegen solche Angriffe ist, erklären Experten. Beispielsweise würde ein 12-Zeichen-Kennwort alle 30 Tage geändert, gekoppelt, so dass nur vier Anmeldeversuche alle 15 Minuten, machen einen erfolgreichen Brute-Force-Angriff "unwahrscheinlich", sagte Paul Henry, forensische Analytiker für Lumension.

Eine Website kann einfach aussperren Besucher nach mehrere Login-Versuche, aber dadurch können Belastungen Helpdesk und können auch genutzt werden, um einen Denial of Service-Angriff zu starten, sagte Henry.

[Sparen Sie Ihr Internet Speck mit zwei-Faktor-Authentifizierung]

Mit zwei-Faktor-Authentifizierung, z. B. ein Passwort und eine Zufallszahl an ein Mobiltelefon gesendet, ist eine weitere Option. "Ich bin ein großer Fan von Two-Factor-Authentifizierung und ich denke, dass es löst dieses Problem ganz gut", sagte Wolfgang Kandek, chief Technology Officer bei Qualys.

Jedoch können solche Mechanismen bereitzustellen und zu lästig für Website-Besucher schwierig sein. So eine weitere Möglichkeit, eine CAPTCHA-Herausforderung zu verwenden wäre, wenn wiederholte Versuche von einer IP-Adresse erkannt werden, sagte Kandek.

« Back