Brute Force -hyökkäykset: kun hakkerit kokeilevat kaikkea, kunnes jokin toimii

Jos olet koskaan unohtanut numerolukkoosi koodin ja alkanut kokeilla kaikkia yhdistelmiä 000:sta 999:ään, olet suorittanut manuaalisen brute force -hyökkäyksen. Kyberrikolliset tekevät täsmälleen samaa – vain miljoonia kertoja nopeammin, automaattiohjelmistojen ja tehokkaiden laitteiden avulla.

Mikä on brute force -hyökkäys?

Brute force -hyökkäys on yksi vanhimmista ja suoraviivaisimmista hakkerointitekniikoista. Sen sijaan, että hyökkääjä hyödyntäisi tiettyä haavoittuvuutta tai manipuloisi ihmisiä sosiaalisen manipuloinnin keinoin, hän yksinkertaisesti kokeilee kaikkia mahdollisia merkkiyhdistelmiä salasanaan, PIN-koodiin tai salausavaimeen, kunnes oikea löytyy.

Termi "brute force" eli raaka voima on osuva – siinä ei ole mitään hienovaraista. Kyse on puhtaasta laskentatehosta arvausongelman ratkaisemiseksi. Se ei ole vaarallinen hienostuneisuutensa, vaan sinnikkyytensä ja nopeutensa ansiosta.

Miten brute force -hyökkäys toimii?

Nykyaikaiset brute force -hyökkäykset toteutetaan erikoistuneilla ohjelmistotyökaluilla, jotka automatisoivat arvailuprosessin. Nämä työkalut voivat kokeilla tuhansia, miljoonia tai jopa miljardeja yhdistelmiä sekunnissa hyökkääjän laitteistosta riippuen.

Yleisimpiä muunnelmia on useita:

  • Yksinkertainen brute force: Työkalu kokeilee kaikkia mahdollisia merkkiyhdistelmiä alkaen "a":sta, "aa":sta, "ab":sta ja käy läpi kaikki permutaatiot, kunnes salasana murtuu.
  • Sanakirjahyökkäykset: Sen sijaan, että käytettäisiin satunnaisia yhdistelmiä, työkalu käy läpi valmiiksi koottua listaa yleisistä salasanoista ja sanoista. Tämä on nopeampaa, koska useimmat ihmiset käyttävät ennakoitavia salasanoja.
  • Käänteinen brute force: Hyökkääjä lähtee liikkeelle tunnetusta yleisestä salasanasta (kuten "123456") ja kokeilee sitä miljoonia käyttäjänimiä vastaan etsien mitä tahansa täsmäävää tiliä.
  • Credential stuffing: Hyökkääjät käyttävät aiemmista tietomurroista vuotaneita käyttäjänimi- ja salasanapareja ja kokeilevat niitä muissa palveluissa, luottaen siihen, että ihmiset käyttävät salasanojaan uudelleen.

Salasanan murtamiseen kuluva aika kasvaa dramaattisesti pituuden ja monimutkaisuuden myötä. Pelkistä pienistä kirjaimista koostuva 8-merkkinen salasana saattaa murtua minuuteissa. 16-merkkisen salasanan, jossa on sekä isoja että pieniä kirjaimia, numeroita ja erikoismerkkejä, murtaminen voisi kestää nykyisellä teknologialla pidempään kuin maailmankaikkeuden ikä.

Miksi tällä on merkitystä VPN-käyttäjille?

VPN:t liittyvät brute force -hyökkäyksiin kahdella tärkeällä tavalla.

Ensinnäkin VPN-tilisi itse on kohde. Jos hyökkääjä saa käsiinsä VPN-tunnuksesi, hän voi nähdä todellisen IP-osoitteesi, seurata mihin palvelimiin muodostat yhteyksiä ja mahdollisesti siepata liikenteesi. Heikko VPN-salasana heikentää kaikkea sitä, mitä VPN:n on tarkoitus suojata.

Toiseksi salauksen vahvuudella on merkitystä. VPN:t salaavat tietosi, mutta kaikki salaus ei ole samanarvoista. Vanhemmat VPN-protokollat, kuten PPTP, käyttävät niin heikkoa salausta, että brute force -hyökkäykset voivat murtaa sen käytännöllisessä ajassa. Nykyaikaiset protokollat, kuten WireGuard ja OpenVPN, käyttävät AES-256-salausta – standardi on niin vahva, ettei mikään brute force -hyökkäys pystyisi murtamaan sitä nykyisellä laskentateholla.

Tämän vuoksi tietoturvasta tietoiset VPN-käyttäjät valitsevat aina palveluntarjoajia, jotka käyttävät vahvoja, nykyaikaisia salausstandardeja eivätkä vanhentuneita protokollia, joita ylläpidetään vain yhteensopivuuden vuoksi.

Tosielämän esimerkkejä

  • Kirjautumisportaalit: Hyökkääjät pommittavat yrityksen VPN-kirjautumissivuja tuhansilla käyttäjänimi- ja salasanayrityksiä minuutissa toivoen löytävänsä toimivan yhdistelmän.
  • Wi-Fi-salasanat: WPA2-suojattuja verkkoja voidaan kohdistaa brute force -työkaluilla, jotka sieppaavat kättelypaketin ja testaavat salasanoja offline-tilassa.
  • SSH-palvelimet: Oletusporteissa SSH-käyttöoikeudella varustettuja palvelimia pommitetaan jatkuvasti automaattisilla boteilla, jotka kokeilevat yleisiä tunnuksia.
  • Salatut arkistot: Salasanasuojattuja ZIP-tiedostoja tai salattuja varmuuskopioita voidaan altistaa offline-brute force -hyökkäyksille millä tahansa nopeudella, jonka hyökkääjän laitteisto mahdollistaa.

Kuinka suojautua

  • Käytä pitkiä, monimutkaisia ja yksilöllisiä salasanoja – salasanojen hallintaohjelma helpottaa tätä huomattavasti.
  • Ota käyttöön kaksivaiheinen tunnistautuminen VPN-tililläsi ja kaikissa arkaluonteisissa palveluissa.
  • Valitse VPN-palveluntarjoaja, joka käyttää AES-256-salausta ja nykyaikaisia protokollia.
  • Huomaa, että ilmaiset VPN:t saattavat käyttää heikompaa salausta palvelinkuorman vähentämiseksi, jättäen yhteytesi alttiimmaksi.

Brute force -hyökkäykset eivät tule katoamaan. Mutta vahvoilla salasanoilla ja asianmukaisesti toteutetulla salauksella voit tehdä itsestäsi epäkäytännöllisen kohteen.