密碼噴霧是最常見(jiàn)的攻擊形式之一,威脅參與者試圖通過(guò)針對(duì)多個(gè)帳戶使用通用密碼來(lái)破壞組織。根據(jù)Microsoft的說(shuō)法,三分之一的帳戶入侵是由此類攻擊造成的。
“他們不是嘗試對(duì)一個(gè)用戶嘗試多個(gè)密碼,而是嘗試通過(guò)用一個(gè)密碼對(duì)多個(gè)用戶來(lái)克服鎖定和檢測(cè)。這種攻擊的有效形式是“緩慢的”,其中,惡意攻擊者使用成千上萬(wàn)個(gè)IP地址(例如來(lái)自僵尸網(wǎng)絡(luò)的IP地址)攻擊使用一些通用密碼的租戶。”
在正常的登錄模式下,每天會(huì)有一到兩次嘗試,這類攻擊通常不會(huì)被發(fā)現(xiàn),并且還會(huì)繞過(guò)諸如密碼鎖定和IP阻止之類的傳統(tǒng)保護(hù)措施。
根據(jù)Microsoft的說(shuō)法,密碼噴霧攻擊的成功率只有1%,但前提是目標(biāo)帳戶不使用密碼保護(hù)。
通過(guò)對(duì)全球各地的Azure Active Directory(AD)租戶進(jìn)行的此類攻擊,可以發(fā)現(xiàn)密碼噴霧的模式:使用相同密碼的嘗試會(huì)生成相同的散列,從而使它們具有可追蹤性。
微軟解釋說(shuō):“單個(gè)散列跨多個(gè)帳戶的大幅提升表明,這表明一個(gè)密碼正嘗試攻擊來(lái)自多個(gè)租戶的數(shù)十萬(wàn)個(gè)用戶名,這就是密碼噴射攻擊?!?/span>
利利用這種方法,這家科技公司想出了一種密碼噴霧的啟發(fā)式檢測(cè),它可以提醒租戶“每月數(shù)十萬(wàn)次的攻擊”。在此基礎(chǔ)上,該公司開(kāi)發(fā)了一種新的密碼噴霧風(fēng)險(xiǎn)檢測(cè)工具。
與以前的啟發(fā)式算法相比,新的檢測(cè)方法可以識(shí)別出兩倍的受感染帳戶,但仍保持98%的精度。Azure AD中引入了新的風(fēng)險(xiǎn)檢測(cè)。