В петък Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) призова производителите на технологии да спрат да предоставят софтуер и устройства с пароли по подразбиране.

След като бъдат открити,   заплахите могат да използват такива данни по подразбиране като задна врата, за да проникнат в уязвими устройства, изложени онлайн. Паролите по подразбиране обикновено се използват, за да се оптимизира производственият процес или да се помогне на системните администратори да внедрят по-лесно голям брой устройства в рамките на една корпоративна среда.

Независимо от това непромяната на тези настройки по подразбиране създава слабост в сигурността, от която нападателите могат да се възползват, за да заобиколят мерките за удостоверяване, като потенциално компрометират сигурността на цялата мрежа на организацията.

„Този SbD Alert призовава производителите на технологии активно да елиминират риска от използване на пароли по подразбиране“, заяви CISA, като поемат „отговорност за резултатите от сигурността на клиентите“ и изградят „организационна структура и ръководство за постигане на тези цели“.

„Чрез прилагането на тези два принципа в процесите на проектиране, разработване и доставка производителите на софтуер ще предотвратят експлоатирането на статични пароли по подразбиране в системите на своите клиенти.“

„Години наред доказателствата показват, че да се разчита на хиляди клиенти да сменят паролите си е недостатъчно и само съгласувани действия на производителите на технологии ще доведат до подходящо справяне с тежките рискове, пред които са изправени организациите от критичната инфраструктура“, допълват от CISA.

Алтернативи на паролите по подразбиране

Американската агенция за киберсигурност посъветва производителите да предоставят на клиентите си уникални пароли за настройка, съобразени с всеки отделен случай на продукт, като алтернатива на използването на една-единствена парола по подразбиране за всички продуктови линии и версии.

Освен това те могат да въведат пароли за настройка с ограничено времетраене, които да се деактивират след приключване на фазата на настройка и да подканят администраторите да активират по-сигурни методи за удостоверяване, като например устойчива на фишинг многофакторна автентификация (MFA).

Друга възможност включва задължителен физически достъп за първоначалната инсталация и определяне на отделни удостоверения за всеки случай.

Преди десет години CISA издаде друго консултативно известие, в което подчерта уязвимостите в сигурността, свързани с паролите по подразбиране. В консултацията специално се подчертаваха повишените рискови фактори за критичната инфраструктура и вградените системи.

Нападателите могат лесно да идентифицират и да получат достъп до свързани с интернет системи, които използват общи пароли по подразбиране. Наложително е да се променят паролите по подразбиране на производителя и да се ограничи мрежовият достъп до критични и важни системи“, заяви Агенцията за киберсигурност.

„Паролите по подразбиране са предназначени за първоначални операции по тестване, инсталиране и конфигуриране и много производители препоръчват промяна на паролата по подразбиране преди внедряване на системата в производствена среда.“

Наскоро ирански хакери приложиха този подход, като използваха парола по подразбиране „1111“ за програмируеми логически контролери (PLC) на Unitronics, изложени онлайн, за да пробият системи на критичната инфраструктура на САЩ, включително американско водно съоръжение.

 

Източник: e-security.bg

Подобни публикации

23 април 2025

Азиатски престъпни мрежи разширяват дейността с...

Престъпни синдикати от Източна и Югоизточна Азия пренасят доходонос...
22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
Бъдете социални
Още по темата
20/04/2025

Ahold Delhaize пострада от ...

На 17 април 2025 г. холандската...
16/04/2025

Рязък скок в компрометиране...

Според последни данни от Identity Theft...
12/04/2025

1,6 милиона души са засегна...

Доставчикът на услуги за медицински тестове...
Последно добавени
23/04/2025

Азиатски престъпни мрежи ра...

Престъпни синдикати от Източна и Югоизточна...
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!