Cyberzagrożenia

Skradzione hasła zagrożeniem dla całej sieci

Czas czytania: 2 min

Skradzione hasła zagrożeniem dla całej sieci

Skradzione hasła są zagrożeniem dla całej sieci, aż 81% cyberprzestępców wykorzystuje popularne lub niezabezpieczone dane.

61% wszystkich ataków wymierzonych jest w firmy zatrudniające mniej niż 1000 pracowników – Verizon’s 2017 Data Breach Investigations Report. Dzięki edukacji, szkoleniom podnosimy ogólną świadomość dotyczącą zagrożeń, ale zapominamy na co należy zwrócić uwagę – na uwierzytelnianie dwuskładnikowe. Dodatkowe potwierdzenie wymaga kolejnego dowodu tożsamości, który wykracza poza zwykłą nazwę/login użytkownika i hasło. Zachęcamy by zastosować tę praktykę we wszystkich firmach – bez względu na ich wielkość. Tylko wtedy, cyberprzestępcy nie będą mogli już wykorzystywać skradzionych danych do pozyskania dostępu do systemu i jego infekowania.

Czy Twoi pracownicy używają wspólnych haseł?

Większość osób nie próbuje celowo naruszyć bezpieczeństwa firmy, jednak wiele z nich stosuje nieprawidłowe praktyki ze względu na dużą ilość kont internetowych. Według badania przeprowadzonego przez Microsoft Research „Przeciętny użytkownik ma 6,5 haseł z których każde jest współużytkowane przez 3,9 różnych witryn. Każdy ma około 25 kont, które wymagają hasła i wpisywania średnio 8 haseł dziennie”.

Poniżej, w tabeli przedstawiamy 25 “najgorszych”, najłatwiejszych haseł:

25 najgorszych hasel - Skradzione hasła zagrożeniem dla całej sieci - netcomplex

http://fortune.com/2017/12/19/the-25-most-used-hackable-passwords-2017-star-wars-freedom/

Kolejnym przykładem jest ankieta Dashlane z 2015r. w której wykazano, że osoba mająca 90 kont internetowych statystycznie musiała zresetować hasło za pomocą linku aż dla 37 profili. Platformy, firmy, które wymagają częstego resetowania, tak naprawdę utrudniają użytkownikom tworzenie silnych wariantów. Wydaje się więc zrozumiałe, że odbiorcy upraszczają swoje zabezpieczenia by je ‘’serializować’’ tzn. ograniczyć do kilku, stosując na wielu kontach.

Pracownicy firm używając prostszych i słabszych haseł narażają zasoby sieciowe. Co grosza, w momencie, gdy dane pracownika są kradzione z innych stron, a dane uwierzytelniające zawierają to samo hasło, “dają” cyberprzestępcom dostęp do całej sieci.

Warto zwrócić uwagę, że potrzebne są dodatkowe środki, które zapewnia uwierzytelnianie dwuskładnikowe (MFA).

W jaki sposób hakerzy kradną dane do logowania? Skradzione hasła zagrożeniem dla całej sieci

Kilka sposobów:

  1. Phishing/ Spear Phishing – przestępcy używają poczty elektronicznej, aby skłonić użytkowników do wprowadzenia danych uwierzytelniających na stronach internetowych lub w formularzach. Wiadomość e-mail może wyglądać przekonująco jak od osoby lub konkretnej firmy, z którą użytkownik ma powiązania. Hakerzy stosują także metodę spear-fishing (do osób mających dużo danych dostępowych np. administratorów).
  2. Brute Force – Przestępcy próbują używać wspólnych haseł, wykorzystują zautomatyzowane skrypty, które omijają proste zabezpieczenia (np. ograniczenie liczby prób uwierzytelniania w określonym czasie). W przypadku firm, które nie posiadają MFA, do działania potrzebna jest tylko jedna kombinacja loginu i hasła.
  3. Wi-Fi Evil Twin – Przestępcy, wykorzystując tanie urządzenia, są w stanie udostępniać „legalny” hotspot WiFi. Haker ma możliwość obserwowania ruchu w sieci, nawet uderzeń klawiszy użytkownika! Badania wykazały, że ludzie regularnie sprawdzają swoje konta bankowe, robią zakupy online, korzystając przy tym także z firmowych sieci.

Dzięki pozyskaniu prawidłowych danych uwierzytelniających, cyberprzestępcy mają możliwość kradzieży danych, korzystania z zasobów, instalowania oprogramowania, przejmowania innych informacji, które mogą doprowadzić do odblokowania kolejnych sieci.

Źródło: https://www.watchguard.com/wgrd-solutions/security-topics/weak-and-stolen-passwords
Verizon’s 2017 Data Breach Investigations Report

avatar - Skradzione hasła zagrożeniem dla całej sieci - netcomplex

Redaktor NetComplexBlog





Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*
*