В петък Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) призова производителите на технологии да спрат да предоставят софтуер и устройства с пароли по подразбиране.

След като бъдат открити,   заплахите могат да използват такива данни по подразбиране като задна врата, за да проникнат в уязвими устройства, изложени онлайн. Паролите по подразбиране обикновено се използват, за да се оптимизира производственият процес или да се помогне на системните администратори да внедрят по-лесно голям брой устройства в рамките на една корпоративна среда.

Независимо от това непромяната на тези настройки по подразбиране създава слабост в сигурността, от която нападателите могат да се възползват, за да заобиколят мерките за удостоверяване, като потенциално компрометират сигурността на цялата мрежа на организацията.

„Този SbD Alert призовава производителите на технологии активно да елиминират риска от използване на пароли по подразбиране“, заяви CISA, като поемат „отговорност за резултатите от сигурността на клиентите“ и изградят „организационна структура и ръководство за постигане на тези цели“.

„Чрез прилагането на тези два принципа в процесите на проектиране, разработване и доставка производителите на софтуер ще предотвратят експлоатирането на статични пароли по подразбиране в системите на своите клиенти.“

„Години наред доказателствата показват, че да се разчита на хиляди клиенти да сменят паролите си е недостатъчно и само съгласувани действия на производителите на технологии ще доведат до подходящо справяне с тежките рискове, пред които са изправени организациите от критичната инфраструктура“, допълват от CISA.

Алтернативи на паролите по подразбиране

Американската агенция за киберсигурност посъветва производителите да предоставят на клиентите си уникални пароли за настройка, съобразени с всеки отделен случай на продукт, като алтернатива на използването на една-единствена парола по подразбиране за всички продуктови линии и версии.

Освен това те могат да въведат пароли за настройка с ограничено времетраене, които да се деактивират след приключване на фазата на настройка и да подканят администраторите да активират по-сигурни методи за удостоверяване, като например устойчива на фишинг многофакторна автентификация (MFA).

Друга възможност включва задължителен физически достъп за първоначалната инсталация и определяне на отделни удостоверения за всеки случай.

Преди десет години CISA издаде друго консултативно известие, в което подчерта уязвимостите в сигурността, свързани с паролите по подразбиране. В консултацията специално се подчертаваха повишените рискови фактори за критичната инфраструктура и вградените системи.

Нападателите могат лесно да идентифицират и да получат достъп до свързани с интернет системи, които използват общи пароли по подразбиране. Наложително е да се променят паролите по подразбиране на производителя и да се ограничи мрежовият достъп до критични и важни системи“, заяви Агенцията за киберсигурност.

„Паролите по подразбиране са предназначени за първоначални операции по тестване, инсталиране и конфигуриране и много производители препоръчват промяна на паролата по подразбиране преди внедряване на системата в производствена среда.“

Наскоро ирански хакери приложиха този подход, като използваха парола по подразбиране „1111“ за програмируеми логически контролери (PLC) на Unitronics, изложени онлайн, за да пробият системи на критичната инфраструктура на САЩ, включително американско водно съоръжение.

 

Източник: e-security.bg

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
20 юни 2025

BlueNoroff използва дийпфейк видеа в Zoom

Изследователи от Huntress разкриха нова кампания на севернокорейска...
19 юни 2025

Microsoft затяга сигурността в Microsoft 365

Microsoft обяви важни промени в сигурностните настройки по подразби...
Бъдете социални
Още по темата
20/06/2025

Play ransomware удари Krisp...

Американската верига за понички и кафе...
18/06/2025

Scania потвърди киберинциде...

Шведският автомобилен гигант Scania потвърди, че...
17/06/2025

Zoomcar потвърди изтичането...

Zoomcar, платформа за споделяне на автомобили...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!