Apa Itu Serangan Brute Force? Bagaimana Menjaga Keamanan Akun Pengguna

Diterbitkan: 2021-06-25

Kata sandi saja tidak melindungi akun pengguna, tetapi Anda bisa.

Menetapkan kata sandi umum hanya untuk kepentingan itu memberi Anda jaminan keamanan terselubung. Namun, kata sandi sering kali dapat diprediksi, membuat Anda menjadi sasaran empuk serangan brute force.

Serangan brute force mencoba mencuri atau mendekripsi informasi sensitif Anda atau menginfeksi sistem dengan malware dengan memecahkan kredensial pengguna atau kunci enkripsi. Solusi keamanan seperti   otentikasi multi-faktor (MFA)   sistem memasang pertahanan yang solid untuk melindungi akun pengguna dari serangan brute force.

Anda dapat menerapkan MFA untuk pengguna sebagai garis pertahanan pertama dan memperkayanya dengan berbagai tindakan pencegahan.

Apa itu serangan brute force?

Serangan brute force adalah pendekatan sistematis untuk memeriksa kemungkinan kombinasi ID pengguna dan kata sandi untuk menyusup ke sistem otentikasi dan berhasil masuk ke aplikasi web atau sistem operasi.

Serangan brute force tidak terbatas hanya pada ID pengguna dan kata sandi. Secara umum, serangan brute force mengacu pada jumlah upaya yang dilakukan untuk mengungkapkan informasi sensitif melalui proses coba-coba yang konsisten. Mereka juga termasuk menebak dan memvalidasi kunci enkripsi yang masuk akal yang dibuat selama pengaturan kata sandi, yang dikenal sebagai penelitian kunci lengkap .

Penyerang terutama menggunakan serangan brute force untuk peretasan kata sandi (yaitu, mengeksploitasi kerentanan dalam kata sandi yang ditetapkan dan mendapatkan akses yang tidak sah). Jenis ini   serangan dunia maya   menembus mekanisme otentikasi dan memungkinkan peretas jahat mengakses aset TI Anda.

Serangan brute force adalah serangan cryptanalytic yang digunakan ketika penyerang tidak dapat menemukan kerentanan yang dapat mereka eksploitasi dengan mudah. Tidak masuk akal bagi penyerang untuk melakukan upaya signifikan untuk mengeksploitasi kerentanan yang mungkin tidak memberikan manfaat yang diharapkan.

Dalam skenario seperti itu, serangan brute force menjadi instrumen pilihan potensial bagi penyerang karena lebih mudah dilakukan dan dapat memberikan manfaat tidak etis yang substansial jika berhasil dilakukan. Penyerang mengotomatiskan proses menebak kata sandi dengan satu set ID masuk dan kata sandi dan menuai keuntungan dengan memecahkan protokol otentikasi dan enkripsi.

Kata sandi yang pendek lebih mudah dan relatif lebih cepat untuk ditebak dalam proses serangan, tetapi kata sandi yang lebih panjang dapat menghabiskan banyak waktu dan daya komputasi.

Mengapa hacker melakukan serangan brute force?

Penjahat dunia maya biasanya melakukan serangan brute force untuk mengungkap informasi sensitif Anda dan mendapatkan akses ke sistem Anda. Maksud di balik serangan dapat menggunakan informasi Anda untuk mendapatkan akses dan menyatukan serangan cyber yang jauh lebih besar pada aset atau organisasi Anda.

80%

pelanggaran data yang disebabkan oleh peretasan pada tahun 2020 melibatkan kekerasan atau penggunaan kredensial yang hilang atau dicuri.

Sumber: Verizon

Peretas dapat melakukan serangan untuk memaksa kata sandi atau frasa sandi, membuat akun dan jaringan Anda rentan terhadap pelanggaran data. Memanen kredensial pengguna untuk pihak ketiga juga bisa menjadi tujuan serangan brute force. Kredensial ini dapat digunakan nanti untuk mendapatkan manfaat yang tidak etis dari data korban atau merusak reputasi publik mereka.

Pelaku ancaman dapat menggunakan serangan brute force untuk melakukan   rekayasa sosial   serangan dengan mengirimkan email phishing melalui akun pengguna yang disusupi.

Kapan hacker menggunakan serangan brute force?

Peretas jahat umumnya mengambil rute serangan brute force ketika mereka memiliki cukup waktu untuk mengorbankan target mereka. Serangan brute force bisa menjadi proses yang memakan waktu dan panjang. Ini melibatkan menjalankan melalui beberapa kemungkinan kombinasi kata sandi atau kunci enkripsi.

Seiring bertambahnya panjang string kredensial pengguna, demikian juga waktu yang diharapkan untuk retak. Ini adalah proses berlayar yang lambat tapi sederhana. Dengan waktu yang cukup, penyerang dapat melakukan serangan brute force untuk memecahkan sistem berbasis kata sandi dan mengakses aset korban tanpa mengeksploitasi kerentanan teknis.

Jenis serangan brute force

Ada berbagai teknik yang dapat digunakan penyerang untuk menyatukan serangan brute force. Anda harus memiliki mekanisme pertahanan yang andal untuk melindungi diri Anda dari serangan.

Serangan brute force sederhana

Serangan brute force sederhana melibatkan penyerang yang membuat tebakan logis untuk memecahkan sistem otentikasi Anda. Ini tidak dibantu oleh alat perangkat lunak tetapi didasarkan pada detail yang mungkin ada pada Anda.

Misalnya, mencentang "nama12345", atau "nama@123" dan beberapa variasi lainnya sebagai sandi angka dan karakter. Untuk nomor identifikasi pribadi (PIN), penyerang mungkin menelusuri tahun lahir atau tahun lahir Anda dalam urutan terbalik dan nomor serupa yang relevan dengan Anda atau keluarga Anda.

Serangan brute force hybrid

Penyerang menebak kemungkinan kata sandi di luar jangkauan logika mereka untuk melakukan serangan brute force hybrid dengan memikirkan kombinasi kata-kata umum (atau yang sedang tren) dengan karakter acak. Ini termasuk memeriksa kata sandi seperti "marvel2020" atau "bitcoin36000" dan variasi serupa.

Dimulai dari logika eksternal untuk mengidentifikasi kata sandi potensial dan dilanjutkan dengan pendekatan sederhana untuk mencoba dan menguji beberapa kemungkinan kombinasi.

Membalikkan serangan brute force

Serangan brute force terbalik dimulai dengan kata sandi yang diketahui dan mengujinya terhadap beberapa ID pengguna. Penyerang umumnya menggunakan kata sandi bocor yang dibagikan di internet sebagai batu loncatan untuk menemukan ID pengguna yang cocok untuk mengakses aset target.

Dalam serangan brute force terbalik, penyerang tidak menargetkan pengguna tertentu tetapi menemukan ID pengguna untuk kata sandi tertentu.

Isian kredensial

Pengisian kredensial menyalahgunakan fakta bahwa banyak pengguna dapat memiliki nama pengguna dan kata sandi yang sama di beberapa sistem. Penyerang menggunakan pasangan nama pengguna dan kata sandi yang dilanggar di berbagai situs web untuk menemukan kecocokan yang berhasil.

Penyerang menggunakan isian kredensial untuk mengambil alih akun pengguna. Ketika mereka mendapatkan kredensial pengguna yang bocor dari pelanggaran data atau situs pembuangan kata sandi, mereka memeriksanya di beberapa situs web seperti platform media sosial atau pasar online. Penyerang dapat mencuri detail kartu kredit Anda, nomor jaminan sosial, dan data sensitif lainnya untuk melakukan aktivitas jahat baru dalam menemukan pasangan yang berhasil.

Serangan kamus

Serangan kamus mengharuskan penyerang untuk menggunakan kata-kata biasa (seperti yang ada dalam kamus) yang dipasangkan dengan urutan angka atau karakter khusus dalam peretasan kata sandi. Penyerang mungkin menggunakan kamus standar atau kamus unik yang dibuat untuk tujuan jahat. Misalnya, mereka mungkin memeriksa kata sandi seperti uap, baja, curam, dll.

Serangan kamus sering kali berhasil karena pengguna memiliki kecenderungan yang melekat untuk menggunakan kata-kata sehari-hari dalam kata sandi mereka.

Serangan meja pelangi

Tabel pelangi adalah kamus kata sandi yang telah dihitung sebelumnya dan nilai hashnya. Dalam suatu sistem, kata sandi tidak disimpan sebagai teks biasa tetapi di-hash menggunakan enkripsi. Ketika pengguna memasukkan kata sandi, itu diubah menjadi nilai hash yang sesuai dan diverifikasi dengan hash yang disimpan. Jika ada kecocokan, pengguna mendapatkan akses ke akun mereka.

Penyerang memanfaatkan tabel hash pelangi untuk memecahkan kata sandi dalam serangan tabel pelangi. Karena lebih banyak satu teks dapat memiliki nilai hash yang identik, mengetahui kata sandi yang sebenarnya tidak diperlukan selama penyerang dapat mengautentikasi dengan hash.

Sementara serangan tabel pelangi membutuhkan waktu persiapan yang cukup, serangan sebenarnya jauh lebih cepat karena algoritme memperdagangkan peningkatan penggunaan ruang dengan penurunan waktu.

Contoh serangan brute force

Tujuan akhir serangan brute force adalah untuk mencuri data atau mengganggu pengiriman layanan. Akibatnya, serangan-serangan ini menjadi ancaman signifikan bagi postur keamanan organisasi.

Beberapa contoh penting serangan brute force dari sejarah baru-baru ini adalah:

  • Pada tahun 2013, GitHub menjadi korban serangan brute force, di mana beberapa kata sandi yang disimpan dengan aman disusupi. Diidentifikasi upaya login brute-force dilakukan dari sekitar 40.000 alamat IP unik.
  • Club Nintendo ditargetkan dengan serangan brute force yang mempengaruhi 25.000 anggota forum pada tahun 2013. Penyerang melakukan 15 juta upaya brute force untuk memecahkan akun pengguna.
  • TaoBao Alibaba, pada tahun 2016, mengalami serangan brute force di mana 21 juta akun pengguna dikompromikan. Penyerang menggunakan database yang berisi hampir 99 juta nama pengguna dan kata sandi untuk memaksa akun pengguna TaoBao yang ada.
  • Fitur kata sandi utama Mozilla Firefox menjadi korban serangan brute force pada tahun 2018. Jumlah kredensial pengguna yang terekspos tidak diketahui. Pada tahun 2019, Firefox memperkenalkan perbaikan untuk mengatasi masalah ini.
  • Pada tahun 2018, Magento terkena serangan brute force yang membahayakan hampir 1000 panel admin.

Alat serangan brute force

Serangan brute force dilakukan dengan bantuan alat otomatis yang memeriksa kredensial pengguna hingga kecocokan yang berhasil ditemukan. Dengan banyak kemungkinan nama pengguna dan kata sandi, pengujian manual menjadi rumit. Akibatnya, penyerang memanfaatkan otomatisasi untuk mempercepat proses menebak dalam situasi seperti itu.

Berikut adalah beberapa contoh alat serangan brute force yang terkenal*:

  • THC Hydra memecahkan otentikasi jaringan dengan melakukan serangan kamus terhadap lebih dari 30 protokol (HTTP, FTP, HTTPS, dll.).
  • Aircrack-ng melakukan serangan brute force pada Wi-Fi 802.11 dan digunakan untuk memecahkan kata sandi Wi-Fi dengan bantuan cracker dan alat analisis WEP/WPA/WPA2-PSK.
  • John the Ripper digunakan untuk memecahkan kata sandi yang lemah dan menembus sistem berbasis kata sandi. Mendukung 15 beberapa platform seperti Unix, Windows, DOS, dll.
  • Rainbow Crack menghasilkan tabel pelangi untuk melakukan serangan brute force dan membantu mengurangi rentang waktu serangan.
  • L0phtCrack digunakan untuk memecahkan kata sandi windows dengan serangan kamus, serangan hibrida, dan tabel pelangi.

* Alat-alat ini hanya boleh digunakan untuk tujuan etis untuk menguji dan memperkuat sistem terhadap serangan brute force.

Cara mendeteksi serangan brute force

Penyerang dapat melakukan serangan brute force dengan banyak variasi. Anda perlu menetapkan tindakan pencegahan dan menegakkannya untuk mempertahankan diri dari serangan semacam itu.

Berikut adalah beberapa tanda yang mungkin menunjukkan serangan brute force:

  • Beberapa upaya login yang gagal dari satu alamat IP
  • Permintaan login datang untuk satu akun pengguna dari beberapa alamat IP
  • Login dengan beberapa nama pengguna dari alamat IP yang sama
  • Login dengan URL rujukan dari email seseorang atau klien IRC
  • Penggunaan dipertanyakan dan konsumsi bandwidth dari sekali pakai
  • Upaya masuk yang gagal dilakukan dari nama pengguna atau kata sandi abjad atau berurutan
  • Merujuk URL ke situs web berbagi sandi

Dengan deteksi dini dan tindakan pencegahan yang tepat, organisasi dapat membatasi paparan mereka terhadap serangan brute force.

Bagaimana mencegah serangan brute force

Serangan brute force bekerja berdasarkan percobaan dan kesalahan, dan tidak ada kerentanan teknis yang ditargetkan. Karena itu, Anda harus mengikuti praktik terbaik keamanan untuk melindungi aset Anda dari serangan brute force, bukan hanya memperkuat mekanisme pertahanan Anda.

Terapkan kata sandi yang kuat dan unik

Membuat kata sandi yang kuat yang tidak dapat diprediksi dan unik memberikan pertahanan yang kuat terhadap serangan brute force. Misalnya, kata sandi yang panjang dan rumit akan sulit ditebak dibandingkan dengan nama orang tua dan tahun lahir dalam kata sandi.

Pastikan Anda memiliki kata sandi yang berbeda untuk beberapa akun pengguna. Menggunakan kredensial pengguna yang serupa untuk semua akun memudahkan penyerang untuk mengeksploitasi dan mengekstrak informasi sensitif dari semua akun.

Kunci akun pengguna

Serangkaian upaya login yang gagal di akun pengguna mungkin mengindikasikan kemungkinan serangan brute force. Anda dapat mengunci akun pengguna tersebut untuk durasi tertentu atau membukanya dengan izin administrator.

Penguncian akun harus dilakukan secara terkendali. Mereka dapat dengan mudah menyebabkan penolakan layanan ketika serangan brute force dilakukan dalam skala besar. Dalam situasi seperti itu, penguncian akun dengan penundaan progresif adalah solusi yang sesuai, yaitu, untuk setiap rangkaian upaya masuk yang gagal, rentang waktu penguncian akun meningkat secara bertahap.

Anda perlu mewaspadai situasi di mana penguncian akun mungkin menjadi pilihan yang kurang efektif:

  • Serangan brute force lambat di mana hanya beberapa upaya login yang dilakukan dalam rentang waktu yang tetap.
  • Serangan brute force terbalik di mana satu kata sandi diperiksa terhadap beberapa nama pengguna.
  • Penguncian beberapa akun, menyebabkan peningkatan permintaan dukungan dari meja bantuan TI dan menggunakannya sebagai pengalihan untuk melakukan serangan siber yang lebih besar.

Penguncian akun cocok di tempat di mana risikonya lebih tinggi daripada penolakan layanan. Perusahaan dapat menggunakan   sistem deteksi dan pencegahan intrusi   untuk menetapkan aturan khusus untuk membatasi alamat IP dan melakukan penguncian akun dengan cara yang terkendali.

Gunakan otentikasi dua faktor (2FA)

Otentikasi dua faktor   banyak digunakan sebagai garis pertahanan pertama terhadap serangan brute force. Ini mengharuskan pengguna untuk membuktikan identitas mereka dua kali, mengurangi risiko pelanggaran keamanan bahkan ketika penyerang berhasil mendapatkan kecocokan kata sandi.

Kebanyakan peretas (kecuali beberapa yang gigih) akan menyingkir dan mencari target yang lebih mudah. Tetapi Anda harus memastikan bahwa Anda memiliki kredensial pengguna yang berbeda untuk akun lain (email, perangkat lunak keamanan, dll.) untuk mencegah peretas mendapatkan akses ke akun tersebut dan melewati 2FA.

Pantau log server

Analisis semua log server dengan cermat karena merupakan sumber data penting untuk mengenali beragam pola serangan brute force. Berdasarkan log ini, Anda dapat memperoleh wawasan untuk merencanakan strategi pertahanan masa depan Anda dan memastikan keamanan akun atau jaringan.

Sistem informasi keamanan dan manajemen acara (SIEM)   berfungsi sebagai solusi yang sangat baik untuk menyimpan, memantau, dan menganalisis semua log secara terpusat. Dalam kasus kompromi akun, sistem SIEM akan membantu Anda mengumpulkan forensik digital untuk memulai rencana respons insiden.

Gunakan CAPTCHA

CAPTCHA bekerja dengan menguji pengguna untuk melewati tantangan sederhana yang sulit bagi komputer. Misalnya, meminta pengguna untuk menghitung jumlah pena kuning dalam sebuah gambar itu mudah. Namun, itu bisa menjadi teka-teki bagi mesin untuk menafsirkan gambar.

Meskipun CAPTCHA meningkatkan jumlah langkah yang diambil pengguna untuk mengakses akun pengguna, CAPTCHA sangat bermanfaat untuk memastikan keamanan akun. Ini dapat mengguncang pengalaman pengguna, tetapi memperkaya kepercayaan mereka dengan melindungi informasi sensitif dari serangan brute force dan bot otomatis.

Gandakan pencegahan

Mengadopsi teknik pencegahan terbaik dan membangun tumpukan teknologi keamanan yang diperlukan untuk melindungi sistem Anda dari serangan brute force dan menjaga keamanan siber.

Jika penyerang berhasil menembus sistem autentikasi bahkan setelah menerapkan tindakan pencegahan, mulai rencana respons insiden Anda untuk mengontrol dan membatasi kerusakan yang dapat ditimbulkannya.