„Der Beweis, den ich täglich überprüfe, zeigt deutlich, dass das Passwort (öffnet im Original-Tab) Sprühangriffe werden immer häufiger“, heißt es im Weblog. Folglich hat sich die Crew entschieden, die traditionelle Authentifizierung in Replace Online auszuschalten. Zahlenspiel
Ein Passwort-Spray-Angriff ist in Wahrheit ein Brute-Power-Angriff, bei dem Bedrohungsakteure Automatisierung anwenden, um möglichst viele Benutzername/Passwort-Mischungen auf dem Anmeldevideo zu versuchen Anzeige, bis sie ein funktionierendes Aggregat beschaffen. Im Gegensatz zu herkömmlichen Brute-Power-Angriffen schützen Passwort-Spray-Angriffe jedoch wiederholt wechselnde Benutzernamen und bieten auch IPs an. Dadurch wird verhindert, dass Sicherheitstools die Zielkonten sperren. „Es ist in Wahrheit ein Spiel mit Zahlen, und Laptop-Programme eignen sich sehr gut für Zahlen. Und wenn Angriffe toddeln, funktioniert es“, fügte das Weblog hinzu.
Die Protokolle, die am unablässigsten angegriffen werden, sind SMTP und IMAP, sagten die Forscher, die an der Seite von POP stehen, während sie an dritter Stelle auf der Checkliste stehen eine Meile direkt von der Spitze zwei.
Um zu retten, dass offensichtlich nur diagnostizierte Konten herkömmliche Authentifizierungsprotokolle anwenden können, schlägt das Replace-Team Unternehmen vor, Authentifizierungsversicherungspolicen abzuschließen. „Geburt mit SMTP und IMAP und erreiche es zum jetzigen Zeitpunkt!
Microsoft,warnt
