Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

Muitos ataques cibernéticos começam com invasores obtendo acesso à sua rede. Eles podem não ser bem-vindos, mas os cibercriminosos não precisam da sua permissão para invadir.

Com técnicas como ataques de enumeração, eles podem escapar de suas defesas. Cabe a você tornar as coisas difíceis para eles, se não impossíveis. O que realmente são ataques de enumeração? Como eles funcionam? E como você pode evitá-los?

O que são ataques de enumeração?

Os ataques de enumeração são técnicas de hacking que os invasores usam para obter acesso não autorizado a um sistema, adivinhando as credenciais de login dos usuários. A forma de ataque de força bruta, o hacker experimenta vários nomes de usuário e senhas até obter as combinações corretas.

Como funcionam os ataques de enumeração?

Um sistema médio possui uma autenticação ou autorização embutida que os usuários devem passar para obter acesso. Isso geralmente ocorre na forma de uma janela de login para usuários existentes, uma janela de registro para novos usuários se inscreverem e uma guia “Esqueci a senha” para usuários existentes que podem ter esquecido suas senhas.

O hacker aproveita os recursos mencionados para lançar ataques de enumerações das seguintes maneiras.

1. Adivinhar nomes de usuários existentes com força bruta

O primeiro estágio de um ataque de enumeração faz com que o hacker insira qualquer credencial de login para obter feedback do sistema. Por exemplo, digamos Nome de usuário A existe no banco de dados do seu aplicativo da web. Se o invasor inserir junto com uma senha, receberá uma notificação de que a senha digitada está correta, mas a senha não está. E se Nome de usuário A não estiver em seu banco de dados, eles receberão uma notificação de que nem o nome de usuário nem a senha existem.

O invasor pretende obter o maior número possível de nomes de usuário válidos. Para cada nome de usuário inválido que obtêm, eles tentam várias variações do nome de usuário com força bruta.

Como os usuários da Web normalmente criam nomes de usuário com os quais as pessoas estão familiarizadas ou podem se relacionar, dentre as muitas variações de nome de usuário que o invasor insere no sistema, algumas serão válidas.

2. Emparelhar nomes de usuários existentes com possíveis senhas

Adivinhar o nome de usuário corretamente é apenas metade do trabalho. Para acessar seu sistema, os invasores também devem fornecer a senha correta do nome de usuário. Eles usam força bruta para gerar diversas variações de senha, na esperança de encontrar uma correspondência para cada nome de usuário.

3. Usando preenchimento de credenciais para encontrar nomes de usuário e senhas válidos

Atacantes aproveitar o preenchimento de credenciais para executar ataques de enumerações usando os pares de nome de usuário e senha que eles roubaram de outras redes para acessar sua rede.

Usar o mesmo nome de usuário e senha em mais de um aplicativo da Web não é saudável e pode expor você a vários hacks. Se suas credenciais de login caírem em mãos erradas, tudo o que eles precisam fazer é testá-las em outros aplicativos da Web que você usa.

Embora todas as credenciais de login que um invasor recupera de outros sites possam não ser válidas, algumas acabam sendo válidas, especialmente porque algumas pessoas repetem o mesmo nome de usuário e senha.

4. Usando engenharia social para coletar credenciais de login completas

Um hacker determinado pode aproveitar a engenharia social para executar um ataque de enumeração. Como? Depois de usar a força bruta para obter nomes de usuário válidos em um aplicativo da web, se outros esforços para obter as senhas corretas para esses nomes de usuário falharem, eles podem recorrer à engenharia social para obter as senhas diretamente dos usuários.

Com nomes de usuários válidos em mãos, o hacker pode enviar mensagens maliciosas aos usuários por e-mail ou mensagens de texto, representando os operadores da plataforma. Eles podem enganar os usuários para fornecer suas senhas por conta própria. Essas mensagens podem parecer legítimas para vítimas inocentes porque o cibercriminoso já tem seus nomes de usuário corretos.

Como você pode evitar ataques de enumeração?

Os ataques de enumeração prosperam com a resposta que recebem de aplicativos da Web quando os usuários tentam fazer login. Se você retirar essas informações da equação, elas serão mais difíceis de executar, pois os cibercriminosos terão pouca ou nenhuma informação para trabalhar. Então, como você pode prevenir esses ataques ou reduzir ao mínimo sua ocorrência?

1. Evite feedback de login com autenticação multifator

Tudo o que um invasor precisa fazer para saber a validade de um nome de usuário em um aplicativo da Web é inserir praticamente qualquer nome de usuário e o servidor fornecerá as informações necessárias. Você pode impedir que eles tenham essas informações facilmente, implementando a autenticação multifator.

Quando um usuário, ou um invasor neste caso, insere suas credenciais de login para acessar seu aplicativo, faça com que ele verifique sua identidade de várias maneiras, como fornecendo senhas de uso único (OTPs), códigos de e-mail ou usando aplicativos de autenticação.

2. Reduza as tentativas de login com CAPTCHAs

Os cibercriminosos têm a liberdade de lançar ataques de enumeração quando têm tentativas de login ilimitadas. É raro que eles adivinhem os pares corretos de nome de usuário e senha com apenas algumas tentativas de login.

Implemente o CAPTCHA para desacelerá-los e frustrar seus esforços. Como eles não podem ignorar o CAPTCHA automaticamente, provavelmente ficarão frustrados ao verificar que são humanos após algumas tentativas.

3. Adote limitação de taxa para bloquear vários logins

Os atores de enumeração prosperam nas várias tentativas de login disponíveis em aplicativos da web. Eles poderiam adivinhar os nomes de usuário e senhas o dia todo até encontrar uma correspondência.

Se você tiver um limite de taxa em sua rede, eles só poderão tentar fazer login um número específico de vezes. Se eles não forem bem-sucedidos nessas tentativas, sua rede bloqueará seus endereços IP ou nomes de usuário.

A desvantagem da limitação de taxa é que ela afeta usuários legítimos que podem realmente não se lembrar de suas credenciais de login. Você pode mitigar isso fornecendo alternativas para que esses usuários recuperem o acesso.

4. Instalar um firewall de aplicativo da Web

Um firewall de aplicativo da web é uma ferramenta que bloqueia várias tentativas de login de endereços IP maliciosos ou suspeitos. Ele funciona com um conjunto de padrões de segurança para examinar o tráfego para seus servidores de rede, atendendo aos requisitos de segurança HTTPS e SSL descritos.

Com um firewall de aplicativo da Web instalado, os agentes de enumeração não têm tempo para invadir seu sistema.

Proteja suas credenciais de login para evitar ataques de enumeração

Ataques de enumeração levantam preocupações sobre acesso e usabilidade à rede. Você gostaria que os usuários de sua rede pudessem obter acesso sem problemas. Mas, ao fazer isso, você deve tomar medidas que não exponham sua rede a ameaças e ataques cibernéticos.

Não dê um tiro no próprio pé ajudando cibercriminosos com suas credenciais de login de rede. Faça questão de esconder essas informações o máximo que puder. Se não souberem, estarão no escuro onde merecem estar.