Şifrelerin birçok kuruluşun genel siber güvenliğindeki en zayıf bağlantılardan biri olduğu bir soru yoktur. Ne yazık ki, şifreler, bilgisayar korsanlarının ortamınızı ihlal edebilecekleri en kolay yollardan birini tartıştıkları için sürekli saldırı altındadır. Ortamınızdaki şifreleri saldırılardan nasıl korunacağınızı daha iyi anlamak için, en iyi 10 şifre saldırısına bakalım ve kuruluşunuzun onları önlemek için ne yapabileceğini görelim.
İşte en yaygın 10 şifre saldırısı ve azgınlık işletmeleri, ağ tehlikesinden ve ticari kritik verilerin kaybını önlemelerini önlemek için kullanabilir.
Brute-Force saldırısı, yüksek hacimli veya tehlikeye giren şifrelerin listelerini kullanarak bir ağa erişmek için yüksek hacimli girişimler yaptıklarında, bilgisayar korsanları tarafından yapılan temel bir şifre saldırısıdır. Bir "oyun" sınıfı bilgisayar bile, bugünün yüksek güçlü CPU gücünü kullanarak her saniye milyarlarca şifreyi "tahmin edebilir". Meşru kullanıcı hesaplarının "zorla" şifresini tahmin etmeyi proaktif bir şekilde tahmin ediyor.
Bir sözlük saldırısı, yukarıda açıklanan bir sözlük gibi, sözlük gibi ortak parolaların büyük veritabanlarını kullanan kaba kuvvetli bir hack yöntemidir. Her kelimeyi bir sözlükteki her kelimeyi ve leetspeak olarak bilinen ve daha önce sızdırılmış şifreler veya anahtar ifadeler olarak bilinen bu kelimelerin türevlerini girerek şifre korumalı varlıklara girmek için kullanılır. Örneğin, bilgisayar korsanları, kullanıcıların genellikle sayıları ve karakterleri değiştirme olarak kullanan kelimeler için yazımları değiştirdiğini biliyorlar. Bir örnek, P @ $$ W0RD şifresidir.
Bir şifre püskürtme saldırısı, birçok farklı hesap, hizmet ve organizasyonda bir veya iki ortak parola girerek bireysel bir hesabın tespiti veya kilitlenmesini önler. Saldırganlar, birçok kuruluşta yaygın olarak bulunan üç ila beş hatalı girişimden ayarlanabilecek hesap kilitleme eşiğini önlemek için bu yöntemi kullanır.
Sadece bir şifreyi kilitleme eşiğinden daha az denenerek, saldırgan, Active Directory'de bulunan varsayılan koruyucu mekanizmalarla durdurulmadan kuruluş genelinde birçok şifreyi başarıyla deneyebilir. Saldırgan, son kullanıcılar tarafından kullanılan şifreler, matematiksel formüller, şifreleri tahmin etmek için matematiksel formüller veya parola dökümlerinin çevrimiçi olarak maruz kalan ihlal edilmiş şifreleri kullanır.
Kimlik Bilgisi doldurma, çalınan kullanıcı adlarının ve şifre kombinasyonlarının giriş sürecinde içeri girmeleri için atıldığı otomatik bir hackdir. Kimlik bilgileri, çevrimiçi olarak satın almak için hazır olan (maalesef) kolayca mevcut olan gerçek ihlal edilen hesapların ve şifrelerin büyük veritabanlarından terk edilebilir. % 2'lik bir başarı oranı ile, kimlik bilgisi doldurucuları, dünyanın en büyük web sitelerinin birçoğunda tüm giriş trafiğinin% 90'ından fazlasını ve ikinci el veri ihlallerinin püskürtülmesi.
Kimlik avı, onlarca yıldır kullanılmış yaşta bir saldırıdır. Ancak, yaşından bağımsız olarak şaşırtıcı derecede hala çok etkilidir. Kimlik avı saldırıları, insanları eylemleri gerçekleştirmeye veya gizli bilgilerin ifşa edilmesini amaçlamaktadır ve genellikle e-posta yoluyla girişimde bulunulur. Örneğin, saldırganlar, kullanıcıları hesap bilgilerini vermeye başlamak için meşru kuruluşlar veya hizmetler olarak maskelenmiştir.
Diğer kimlik avı e-postaları, kullanıcıların hızlı bir şekilde vazgeçmelerini sağlamak için "aciliyetle korkutucu taktikleri" kullanır. Bir e-posta, "hesabınızın ihlal edildiği acil" gibi ifadeler içerebilir. Son kullanıcının duygularını oynatmakta, saldırganlar, kullanıcıların bunu koruduklarını düşündüklerinde bilgilendirmeyi almalarını sağlar. Kişisel cihazların kullanıldığı organizasyonlarda Sibercriminaller, bu kimlik avı taktiklerini, kullanıcılarının kurumsal bilgilerini pes etmelerini sağlamak için kullanabilirler.
Girilen hesap bilgileri gibi hassas bilgileri günlüğe kaydetmek için bir keylogger saldırısı kullanılır. Hem yazılımı hem de donanımı içerebilir. Örneğin, casus yazılımlar, şifrelerden kredi kartı numaralarına kadar çeşitli hassas verileri çalmak için klavye vuruşlarını kaydedebilir. Bir saldırganın bir son kullanıcının bilgisayarına fiziksel erişimine sahipse, tuş vuruşlarını kaydetmek için klavyeye bir fiziksel donanım aygıtı yerleştirilebilir.
Sosyal Mühendislik, insanları harekete geçirmek veya kimlik avı, avlanan, sosyal medya, yemleme ve tailgating de dahil olmak üzere gizli bilgileri harekete geçirmek veya ifşa etmek için çeşitli kötü amaçlı etkinlikleri kapsar. Örneğin, kimlik avı saldırıları, saldırganların sizi şifreler, banka bilgileri veya bilgisayarınızın veya mobil cihazınızın üzerinde kontrol edin, banka bilgileri veya kontrol gibi hassas bilgiler vermeniz için aldıkları bir sosyal mühendislik şeklidir.
Sosyal mühendislik genellikle insan doğasının doğal eğilimlerini sömürmeye çalışır. Saldırganın sizi parola bilgilerinizi size, başka yolları kullanarak bir şifreyi kesmek olduğundan daha kolaydır.
Bir şifre sıfırlama saldırısı, bir ağa erişim kazanmak için klasik bir Sosyal Mühendislik tekniğidir. Servis masasını arıyor, başkası gibi davranıyor ve yeni bir şifre talep ediyor. Hacker, yalnızca servis masası personelini, tahmin etmeye ya da çatlamaya çalışmanın aksine, yeni şifreyi sağlamak için ikna etmesi gerekiyor. Özellikle Yardım Masası personelinin tüm çalışanları kişisel olarak tanımayabileceği daha büyük organizasyonlar için tehlikedir. İşgücünün hibrit veya tam bir uzak modelle hareket ettiği için de çok daha yaygın hale gelir. Son kullanıcı doğrulaması, şahsen merhaba demek kadar basit değildir.
Şifreleri yazmak, ortak ve çok tehlikeli bir aktivitedir. Monitöre sıkışmış olan Klasik "Post-it Not", kolayca all-out siber güvenliği ihlaline dönüşebilir. Parolalarda karmaşıklığı uygulamak, kullanıcıların onları yazmalarını sağlayabilir. Passhrases kullanmak, belgelenmesi ve meraklı gözlere açık bırakılması gerekmeyen unutulmaz şifreler için daha iyi bir seçenektir. Son kullanıcılarınız iş-kritik sistemler için birden fazla şifre hokkabazsa, bir şifre yöneticisi kullanın. Bir monitör veya masa üzerine post-it notları büyük bir hayır değildir.
Şifre yeniden kullanımı genellikle tehlikeye giren sistemlere yol açar. Araştırmalar, çalışanların% 70'inden fazlasını işteki şifreleri yeniden kullanır. Şifreleri kişisel ve kurumsal hesaplar arasında paylaşmak, ağınızı hesaba doğru açıklamaya bırakabilir. Bu hobiist forumu, hacklediniz ve bir kurumsal hesapta aynı şifreyi kullanıyorsanız, şifreniz karanlık web'de sona erecek ve kurumsal sistemler hızlı bir şekilde savunmasız hale gelir.
Specops Password Denetçi, şifre ile ilgili güvenlik açıklarını tanımlamak ve mevcut şifre politikalarınızı ortak düzenleme uyumluluk önerilerine karşı denetlemek için Active Directory ortamınızı tarayan ücretsiz bir Şifre Denetim aracıdır. Herhangi bir göze batan sorunların ihraç edilmiş bir PDF ve bunların nasıl çözüleceğine sahip 14 toplam odak alanı vardır. Son zamanlarda, specops specops parola denetçisinin bir parçası olarak bir parola yaşı raporu ekledi, böylece yöneticiler, ortamlarındaki şifrelerin yaşını etkili bir şekilde görebilir.
Aşağıda, Specops Password Denetçi Dashboard, Active Directory'deki şifre risklerini hızla gösterir.
Herkes için siber güvenliğe olan bağlılığımızda, spekülasyonun şifre denetçisini tamamen ücretsiz olarak tutuyoruz ve salt okunur bir araç olarak, kullanımdan herhangi bir bilgi toplamamız. İstediğin zaman, burada, burada yapabilirsiniz.
Sponsor olun
Microsoft Kimlik Bilgileri Phishing'te aktif olarak kötüye kullanılmış
Parola sıfırlama tutarlılığı, kimlik bilgisi hırsızlığının engellenmesine yardımcı olur
2022 zayıf şifre raporunun ilk 5 şeyin BT güvenliği için anlamına gelir
Masif Kimlik Avı Kampanyası, kimlik bilgilerini çalmak için 500+ etki alanı kullanıyor
Microsoft, Lapsus $ gasp grubu tarafından hacklendiklerini onaylar.
Kaynak: Bleeping Computer