Brugere, der bliver låst ude af deres egne konti, er et alt for almindeligt scenarie. Efter blot et par tastefejl kan de ikke længere prøve igen, før tiden går, eller de nulstiller deres adgangskoder med en e-mail. Hvor frustrerende det end er, stopper det i det mindste hackere - eller gør det?
Statistikker tyder på noget andet. Over
Kontolåsninger formodes at stoppe en type hack kendt som et "brute-force" angreb. På det enkleste indebærer brute forcering at prøve en række tilfældige input, indtil noget virker. Oftere end ikke bruger cyberkriminelle automatiserede værktøjer til at gøre dette, som er meget hurtigere end manuelt at gætte adgangskoder.
Ideen bag grænserne for loginforsøg er, at det kræver langt mere end tre eller deromkring gæt at få en rigtig adgangskode. Derfor stopper låsning af kontoen efter så mange forsøg teoretisk brute-force-angreb, før de lykkes. Men tingene foregår sjældent på denne måde.
Cyberkriminelle kan komme ind på en adgangskodebeskyttet konto på flere måder. Her er et par strategier, de bruger til at komme forbi kontolockouts, selv i et brute-force-angreb.
Kontolåsning ville virke, hvis hackere forsøgte at gætte en adgangskode på loginskærmen. Problemet er, at de ikke gør det ofte. I stedet udfører de offline brute-force-angreb, hvor de stjæler adgangskodedata og forsøger at bryde igennem dem i et andet miljø, hvor der ikke er nogen forsøgsgrænser.
Angribere
Disse angreb kræver først at stjæle adgangskoderne fra et websted og derefter bruge brute force-værktøjer til at bryde igennem krypteringen. Selvom det er mere kompliceret end blot at gætte legitimationsoplysninger på stedet, giver det kriminelle tid. Selvom det tager millioner af forsøg, kan de afsløre adgangskoden på få dage og derefter logge ind som en normal bruger på det legitime websted.
Desværre behøver det ofte ikke tage millioner af forsøg. På trods af mange års advarsler fra sikkerhedseksperter er "adgangskode" stadig
En anden mulighed er at bruge legitimationsfyld. Her tager hackere loginoplysninger, som de ved virkede for én konto, og bruger dem til at komme ind på en anden. De får ofte disse legitimationsoplysninger fra tidligere databrud, hvor andre cyberkriminelle har solgt stjålne brugernavne og adgangskoder på det mørke web.
Lige
Hackere kan også omgå kontolåse gennem social engineering. Dette er en så bred kategori af angreb, så den kan dække flere strategier til at stjæle eller omgå login-legitimationsoplysninger.
Den mest direkte måde er at narre brugere til at fortælle angribere deres adgangskoder ved at udgive sig for at være en pålidelig kilde. Alternativt kan cyberkriminelle sende en e-mail, der hævder at være fra et legitimt websted med et link til at logge ind på deres konto. Linket fører dog til en svigagtig login-side, der er identisk med den rigtige, hvor kriminelle kan se, hvad brugerne indtaster.
Sådanne angreb kan virke indlysende, men
En anden måde, angribere kan undgå kontolåsning på, er ved at se brugere, mens de indtaster adgangskoder. Der er to hovedtilgange her - keylogging-software og man-in-the-middle (MITM)-angreb.
Keyloggere er en form for malware, som cyberkriminelle kan levere gennem phishing, ondsindede websteder eller andre midler. Når de er installeret, sporer de, hvad brugere skriver, inklusive adgangskoder, som hackere kan bruge til at logge ind på folks konti i et enkelt forsøg.
MITM-angreb ligner hinanden, men involverer aflytning af brugernes input - som kan omfatte adgangskoder - før de når serveren. Kryptering kan stoppe disse angreb, men offentlige Wi-Fi eller usikrede websteder er modtagelige for dem.
Det er sikkert at sige, at kontolåsning ikke er nok til at stoppe hackere. Heldigvis kan brugere beskytte sig selv ved at følge et par andre bedste fremgangsmåder. Bedre sikkerhed starter med at bruge stærkere adgangskoder. Eksperter
Det er også en god idé at aldrig genbruge adgangskoder og regelmæssigt ændre dem. Disse trin vil gøre legitimationsfyldning mindre effektiv.
Brugere bør også aktivere multifaktorautentificering (MFA), hvor det er muligt. Det er stadig
Brute force-angreb er ikke så enkle, som de ser ud til i første omgang, og det er sjældent ligetil at forsvare sig mod dem. Selvom et kontolåsningssystem giver mening i teorien, er det ikke sikkert nok til at være det eneste forsvar i praksis.
Cyberkriminelle har mange værktøjer til deres rådighed, så stærke beskyttelser bruger også flere måder at forblive sikker på. Parring af login-grænser med lange, komplekse og unikke adgangskoder, MFA og hyppige legitimationsændringer vil give den største sikkerhed.