Brute Force -hyökkäykset: kun hakkerit kokeilevat kaikkea, kunnes jokin toimii
Jos olet koskaan unohtanut numerolukkoosi koodin ja alkanut kokeilla kaikkia yhdistelmiä 000:sta 999:ään, olet suorittanut manuaalisen brute force -hyökkäyksen. Kyberrikolliset tekevät täsmälleen samaa – vain miljoonia kertoja nopeammin, automaattiohjelmistojen ja tehokkaiden laitteiden avulla.
Mikä on brute force -hyökkäys?
Brute force -hyökkäys on yksi vanhimmista ja suoraviivaisimmista hakkerointitekniikoista. Sen sijaan, että hyökkääjä hyödyntäisi tiettyä haavoittuvuutta tai manipuloisi ihmisiä sosiaalisen manipuloinnin keinoin, hän yksinkertaisesti kokeilee kaikkia mahdollisia merkkiyhdistelmiä salasanaan, PIN-koodiin tai salausavaimeen, kunnes oikea löytyy.
Termi "brute force" eli raaka voima on osuva – siinä ei ole mitään hienovaraista. Kyse on puhtaasta laskentatehosta arvausongelman ratkaisemiseksi. Se ei ole vaarallinen hienostuneisuutensa, vaan sinnikkyytensä ja nopeutensa ansiosta.
Miten brute force -hyökkäys toimii?
Nykyaikaiset brute force -hyökkäykset toteutetaan erikoistuneilla ohjelmistotyökaluilla, jotka automatisoivat arvailuprosessin. Nämä työkalut voivat kokeilla tuhansia, miljoonia tai jopa miljardeja yhdistelmiä sekunnissa hyökkääjän laitteistosta riippuen.
Yleisimpiä muunnelmia on useita:
- Yksinkertainen brute force: Työkalu kokeilee kaikkia mahdollisia merkkiyhdistelmiä alkaen "a":sta, "aa":sta, "ab":sta ja käy läpi kaikki permutaatiot, kunnes salasana murtuu.
- Sanakirjahyökkäykset: Sen sijaan, että käytettäisiin satunnaisia yhdistelmiä, työkalu käy läpi valmiiksi koottua listaa yleisistä salasanoista ja sanoista. Tämä on nopeampaa, koska useimmat ihmiset käyttävät ennakoitavia salasanoja.
- Käänteinen brute force: Hyökkääjä lähtee liikkeelle tunnetusta yleisestä salasanasta (kuten "123456") ja kokeilee sitä miljoonia käyttäjänimiä vastaan etsien mitä tahansa täsmäävää tiliä.
- Credential stuffing: Hyökkääjät käyttävät aiemmista tietomurroista vuotaneita käyttäjänimi- ja salasanapareja ja kokeilevat niitä muissa palveluissa, luottaen siihen, että ihmiset käyttävät salasanojaan uudelleen.
Salasanan murtamiseen kuluva aika kasvaa dramaattisesti pituuden ja monimutkaisuuden myötä. Pelkistä pienistä kirjaimista koostuva 8-merkkinen salasana saattaa murtua minuuteissa. 16-merkkisen salasanan, jossa on sekä isoja että pieniä kirjaimia, numeroita ja erikoismerkkejä, murtaminen voisi kestää nykyisellä teknologialla pidempään kuin maailmankaikkeuden ikä.
Miksi tällä on merkitystä VPN-käyttäjille?
VPN:t liittyvät brute force -hyökkäyksiin kahdella tärkeällä tavalla.
Ensinnäkin VPN-tilisi itse on kohde. Jos hyökkääjä saa käsiinsä VPN-tunnuksesi, hän voi nähdä todellisen IP-osoitteesi, seurata mihin palvelimiin muodostat yhteyksiä ja mahdollisesti siepata liikenteesi. Heikko VPN-salasana heikentää kaikkea sitä, mitä VPN:n on tarkoitus suojata.
Toiseksi salauksen vahvuudella on merkitystä. VPN:t salaavat tietosi, mutta kaikki salaus ei ole samanarvoista. Vanhemmat VPN-protokollat, kuten PPTP, käyttävät niin heikkoa salausta, että brute force -hyökkäykset voivat murtaa sen käytännöllisessä ajassa. Nykyaikaiset protokollat, kuten WireGuard ja OpenVPN, käyttävät AES-256-salausta – standardi on niin vahva, ettei mikään brute force -hyökkäys pystyisi murtamaan sitä nykyisellä laskentateholla.
Tämän vuoksi tietoturvasta tietoiset VPN-käyttäjät valitsevat aina palveluntarjoajia, jotka käyttävät vahvoja, nykyaikaisia salausstandardeja eivätkä vanhentuneita protokollia, joita ylläpidetään vain yhteensopivuuden vuoksi.
Tosielämän esimerkkejä
- Kirjautumisportaalit: Hyökkääjät pommittavat yrityksen VPN-kirjautumissivuja tuhansilla käyttäjänimi- ja salasanayrityksiä minuutissa toivoen löytävänsä toimivan yhdistelmän.
- Wi-Fi-salasanat: WPA2-suojattuja verkkoja voidaan kohdistaa brute force -työkaluilla, jotka sieppaavat kättelypaketin ja testaavat salasanoja offline-tilassa.
- SSH-palvelimet: Oletusporteissa SSH-käyttöoikeudella varustettuja palvelimia pommitetaan jatkuvasti automaattisilla boteilla, jotka kokeilevat yleisiä tunnuksia.
- Salatut arkistot: Salasanasuojattuja ZIP-tiedostoja tai salattuja varmuuskopioita voidaan altistaa offline-brute force -hyökkäyksille millä tahansa nopeudella, jonka hyökkääjän laitteisto mahdollistaa.
Kuinka suojautua
- Käytä pitkiä, monimutkaisia ja yksilöllisiä salasanoja – salasanojen hallintaohjelma helpottaa tätä huomattavasti.
- Ota käyttöön kaksivaiheinen tunnistautuminen VPN-tililläsi ja kaikissa arkaluonteisissa palveluissa.
- Valitse VPN-palveluntarjoaja, joka käyttää AES-256-salausta ja nykyaikaisia protokollia.
- Huomaa, että ilmaiset VPN:t saattavat käyttää heikompaa salausta palvelinkuorman vähentämiseksi, jättäen yhteytesi alttiimmaksi.
Brute force -hyökkäykset eivät tule katoamaan. Mutta vahvoilla salasanoilla ja asianmukaisesti toteutetulla salauksella voit tehdä itsestäsi epäkäytännöllisen kohteen.