Brute Force — это такой тупой, но до сих пор рабочий подход: вместо хитрых эксплойтов злоумышленник просто перебирает пароли или ключи, пока не попадёт в цель. Обычно это делает не человек руками, а скрипт, который за секунду успевает отправить сотни или тысячи попыток.
Чаще всего под удар попадают логины к веб-приложениям, почте, админкам, SSH, RDP и прочим удалённым входам. Если пароль слабый, а защита не тормозит и не режет попытки, рано или поздно что-то подберётся.
Отсюда вырастает отдельная задача — Brute Force Protection. Это набор приёмов, которые не дают безнаказанно долбиться в форму входа сутками. Обычно туда входит:
- ограничение числа попыток за единицу времени (rate limiting);
- временная блокировка аккаунта после серии неудачных логинов;
- CAPTCHA или подобные проверки «ты точно человек?» при подозрительной активности;
- адаптивная аутентификация: анализ аномалий — странные IP, география, частота запросов;
- обязательная 2FA/МFA для важных систем, чтобы один пароль был недостаточен;
- блокировка или замедление запросов с IP-адресов, которые ведут себя как боты.
В корпоративной среде защита от brute force обычно прописана в базовых политиках ИБ. Реализуется она сразу на нескольких уровнях: и в самих приложениях, и через WAF, и через SIEM, который отслеживает подозрительные паттерны логинов по всей инфраструктуре.
