密碼噴霧是最常見的攻擊形式之一,威脅參與者試圖通過針對多個帳戶使用通用密碼來破壞組織。根據(jù)Microsoft的說法,三分之一的帳戶入侵是由此類攻擊造成的。
“他們不是嘗試對一個用戶嘗試多個密碼,而是嘗試通過用一個密碼對多個用戶來克服鎖定和檢測。這種攻擊的有效形式是“緩慢的”,其中,惡意攻擊者使用成千上萬個IP地址(例如來自僵尸網(wǎng)絡的IP地址)攻擊使用一些通用密碼的租戶?!?/span>
在正常的登錄模式下,每天會有一到兩次嘗試,這類攻擊通常不會被發(fā)現(xiàn),并且還會繞過諸如密碼鎖定和IP阻止之類的傳統(tǒng)保護措施。
根據(jù)Microsoft的說法,密碼噴霧攻擊的成功率只有1%,但前提是目標帳戶不使用密碼保護。
通過對全球各地的Azure Active Directory(AD)租戶進行的此類攻擊,可以發(fā)現(xiàn)密碼噴霧的模式:使用相同密碼的嘗試會生成相同的散列,從而使它們具有可追蹤性。
微軟解釋說:“單個散列跨多個帳戶的大幅提升表明,這表明一個密碼正嘗試攻擊來自多個租戶的數(shù)十萬個用戶名,這就是密碼噴射攻擊。”
利利用這種方法,這家科技公司想出了一種密碼噴霧的啟發(fā)式檢測,它可以提醒租戶“每月數(shù)十萬次的攻擊”。在此基礎上,該公司開發(fā)了一種新的密碼噴霧風險檢測工具。
與以前的啟發(fā)式算法相比,新的檢測方法可以識別出兩倍的受感染帳戶,但仍保持98%的精度。Azure AD中引入了新的風險檢測。