US CERT poinformował za ministerstwem sprawiedliwości Stanów Zjednoczonych o zidentyfikowanych atakach, jakie przeprowadzali irańscy hakerzy na rzecz Teheranu. Powiązani z Instytutem Mabna hakerzy wykradali wrażliwe dane z tysięcy firm. Obecnie postawiono zarzuty dziewięciu osobom. Celem hakerów były głównie uczelnie wyższe, ale także instytucje rządowe oraz banki i infrastruktura krytyczna.

Techniki (TTPs) opisane przez US CERT są charakterystyczne dla hakerów z Mabna, ale może je wykorzystać każdy atakujący. Departament Bezpieczeństwa Wewnętrznego (DHS) i Federalne Biuro Śledcze (FBI) podkreślili, że publikują ten komunikat, aby dostarczyć wszystkim przydatnych informacji do weryfikacji i wzmocnienia zabezpieczeń w organizacjach.

W tradycyjnym ataku z użyciem brute force, atakujący próbuje uzyskać nieautoryzowany dostęp do konta użytkownika przez odgadnięcie hasła. Może to szybko doprowadzić do sytuacji, w której docelowe konto zostanie zablokowane, ponieważ powszechnie stosowane zasady blokowania kont umożliwiają od 3 do 5 nieudanych prób logowania w określonym czasie. Podczas ataku typu “password spray” atakujący próbuje wprowadzić jedno hasło na wielu kontach jednocześnie przed podjęciem próby sprawdzenia drugiego hasła itd. Ta technika pozwala atakującemu pozostać niewykrytym przez unikanie szybkiego lub częstego blokowania kont użytkowników. Ataki zwykle są kierowane na logowanie jednokrotne (SSO) i aplikacje działające w chmurze, wykorzystujące federacyjne protokoły uwierzytelniania.

US CERT zaleca wykonanie następujących kroków w celu zwiększenia poziomu zabezpieczeń przed takimi atakami:

  • Należy włączyć usługę dwuetapowej weryfikacji MFA (Multi-Factor Authentication) i sprawdzić ustawienia usługi MFA, aby zapewnić pokrycie wszystkich aktywnych protokołów internetowych.
  • Należy zapoznać się z zasadami haseł, aby upewnić się, że są one zgodne z najnowszymi wytycznymi NIST i zachęcić pracowników do używania bardzo trudnych do odgadnięcia haseł.
  • Należy sprawdzić zarządzanie hasłami w zakresie początkowych haseł, resetowania haseł w wypadku zablokowania przez użytkownika i współdzielonych kont.

Wiele firm oferuje dodatkową pomoc i narzędzia, które mogą pomóc w wykryciu i zapobieganiu atakom z użyciem łamania haseł, np. Microsoft w artykule z 5 marca 2018 roku.