Несигурните практики за използване на пароли се използват в 81% от кибератаките в световен мащаб, а 61% от всички атаки са насочени към фирми с по-малко от 1000 служители. Въпреки че образованието и обучението на служителите могат да помогнат, това, което е най-необходимо, за да се обърне тази тенденция, е удостоверяването на самоличността да изисква допълнително доказателство за самоличност, освен простото потребителско име и парола, и да бъде широко разпространено от всички компании – независимо от техния размер. Само тогава киберпрестъпниците вече няма да могат да използват откраднати идентификационни данни за достъп и заразяване на системи или кражба на данни.

81% of breaches leveraged stolen or weak passwords 58% of data breach victims in 2017 are categorized as small business$149K is the average cost of a data breach to SMBs

Подкопават ли служителите сигурността на компанията с общи пароли?

Повечето служители не се опитват умишлено да компрометират сигурността на компанията; въпреки това трябва да се запитате какви практики за пароли използват сега, за да се справят с разпространението на онлайн акаунти, които ги изискват. Според често цитирано проучване на Microsoft Research „Средният потребител има 6,5 пароли, всяка от които е споделена в 3,9 различни сайта. Всеки потребител има около 25 акаунта, които изискват пароли, и въвежда средно по 8 пароли на ден.“

Проучване на Dashlane от 2015 г. разкрива, че всеки човек има над 90 онлайн акаунта и през предходната година му се е наложило да възстанови паролата си, използвайки връзка „забравена парола“ за 37 от тези акаунти. Компаниите, които изискват често нулиране на пароли, още повече затрудняват потребителите да създават силни пароли и по-късно да си ги припомнят. В тази среда е разбираемо, че потребителите опростяват паролите си – създават такива, които могат да се сериализират – и ги ограничават до няколко, които се използват в множество акаунти.

1 Доклад на Verizon за 2017 г. за разследванията на нарушения на сигурността на данните

List of the most worst passwords used

http://fortune.com/2017/12/19/the-25-most-used-hackable-passwords-2017-star-wars-freedom/

За предприятията, тъй като служителите използват по-прости и по-слаби пароли, това излага мрежовите ресурси на по-голям риск от нарушаване. Още по-лошо е, че когато идентификационните данни на служителя са откраднати от други сайтове и те съдържат същата парола, която му дава достъп до привилегированите ви мрежи, тогава хакерите могат да влязат през входната врата, маскирани като потребителя… и вие да не разберете нищо.

Достигнахме предела на защитата, която може да осигури единствено достъпът до системите с парола. Необходими са допълнителни мерки за гарантиране на самоличността на потребителя… и именно това осигурява многофакторното удостоверяване (MFA).

Как хакерите крадат идентификационни данни?

Предвид факта, че потребителските имена и пароли често са единствената пречка за достъп до системи, които носят финансови печалби, хакерите се интересуват от това да ги премахват, когато могат. Някои често срещани начини за компрометиране на тази информация включват:

Phishing/Spear-Phishing: Престъпниците използват електронна поща, за да накарат потребителите да въведат идентификационни данни в уеб страници или формуляри. Те изглеждат убедително като имейли от лице или фирма, с които потребителят има връзка, а понякога са много целенасочени към конкретно лице (spear-fishing), за което се смята, че има голям привилегирован достъп до системата.

Груба сила: С връщането на по-опростените пароли в употреба престъпниците ще изпробват обикновени пароли, докато намерят работеща. Те дори са написали автоматизирани скриптове, които заобикалят прости защити, като например ограничение на броя на опитите за удостоверяване в рамките на определен период от време. Не забравяйте, че за предприятията без MFA е достатъчно да работят с всяка една комбинация от потребителско име и парола.

Зъл близнак на Wi-Fi: Използвайки лесно за откриване устройство за 99 USD, престъпниците могат да седнат в претъпкана зона и да се преструват на легитимна гореща точка на Wi-Fi. Когато хората се свържат, тогава престъпникът е ефективно MitM (man-in-the-middle), наблюдавайки мрежовия трафик и дори натискането на клавишите на потребителя, докато е свързан. Проучванията показват, че хората редовно проверяват банковите си сметки, пазаруват онлайн и, да, дори имат достъп до фирмени мрежи, докато са в обществена Wi-Fi мрежа.
След като получат валидни идентификационни данни, те ги използват за достъп до системите и кражба на данни, консумират ресурси с ботнети, инсталират софтуер за откуп и дори крадат още идентификационни данни, които могат да отключат други мрежи и лични данни.

 

 

Източник: По материали от Интернет

Подобни публикации

25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
Бъдете социални
Още по темата
30/01/2025

Amazon тайно проследява дан...

В сряда клиент на Amazon подаде...
28/01/2025

Седмицата на поверителностт...

Имате възможност да управлявате данните си....
17/01/2025

SSO - опростете достъпа и з...

Днес предприятията са изправени пред сложна...
Последно добавени
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
25/03/2025

IngressNightmare излага мно...

Изследователи от гиганта в областта на...
25/03/2025

ФБР предупреждава за опасни...

Според местния офис на ФБР в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!