Son kullanıcılarınızın şifreleri tehlikeye giriyor mu? İşte nasıl kontrol edilecek.

2 yıl önce

Şifreler uzun zamandır dijital güvenliğin birincil bekçileri olarak kullanılmaktadır, ancak zincirde zayıf bir bağlantı da olabilir.

IBM’in 2023'ün bir ihlal raporuna göre, kimlik avı (%16) ve çalınan kimlik bilgileri (%15) hala siber saldırılar için en yaygın ilk saldırı vektörleridir. Kimlik bilgilerini çalmak ve satmak siber suçlular için kazançlı bir iştir - yakında vazgeçilecekleri bir şey değildir.

Bir kuruluşun ilk adımı, şifre politikalarını sıkılaştırmak ve son kullanıcıların zayıf ve savunmasız şifreleri seçmelerini engellemek, ortak kalıplar ve kolayca tahmin edilebilir ifadelerle olmalıdır.

Ancak Specops araştırmalarının gösterdiği gibi, tehlikeye atılan şifrelerin% 83'ü, düzenleyici şifre standartlarının şifre uzunluğu ve karmaşıklık gereksinimlerini karşılamaktadır.

BT ekipleri ayrıca, saldırganlar tarafından kullanılmadan önce tehlikeye giren şifreler için aktif direktorları taramak için bir yola ihtiyaç duyarlar.

Güçlü, daha uzun parolaların uygulanması, son kullanıcıların kaba kuvvet, sözlük ve hibrit saldırılara karşı korunmasına yardımcı olmak için çok önemlidir. Bununla birlikte, güçlü şifreler yine de tehlikeye girebilir. Örneğin, insanlar kimlik bilgilerini bırakmaları için onları kandıran kimlik avı saldırılarıyla hedeflenebilirler.

Bu noktadan sonra, şifre değişene kadar tehlikeye atılır, bu da genellikle çok geç olabilir-özellikle son kullanıcı veya kuruluşun ilk kimlik hırsızlığının bile gerçekleştiği hakkında hiçbir fikri yoksa.

Bu risk şifre yeniden kullanımı ile daha da kötüleşir. Kuruluşlar, çalışanlarına eğitim yoluyla rehberlik edebilir ve işyerinde yaptıkları şifreleri kontrol edebilirler, ancak şifreleri kişisel yaşamlarında yeniden kullanmalarını durduramazlar.

Bu, kullandıkları kişisel cihazlar ve uygulamalar zayıf güvenliğe sahipse veya teminatsız ağlar aracılığıyla erişiliyorsa, özellikle sorunludur. Bir Google anketi, Amerikalıların% 66'sının şifrelerini birden fazla çevrimiçi hesapta yeniden kullandıklarını buldu.

Meydan okulu şifreleri kontrol etmek için bir araç olmadan, kuruluşların bir sorun yaşadıklarını keşfetmek uzun zaman alabilir. IBM, çalınan veya tehlikeye atılan kimlik bilgilerinden bir ihlali tespit etmek ortalama bir yıl sürer.

Son kullanıcıların şifrelerinin süresi dolmasını beklemek veya diğer önlemler aracılığıyla bir saldırının ilk işaretlerini tespit edebilmek için güvenmek risklidir.

Bu faktörler, Active Directory'nizdeki uzlaşılmış şifreleri keşfetmenin aciliyetinin altını çizmektedir.

Parolaları Active Directory'nizden dışa aktarmanın ve bunları halka açık ihlal edilen şifreler listelerine karşı çapraz referans almanın manuel yolları vardır. Ancak, üçüncü taraf bir aracı kullanmak çok daha hızlı ve daha kolaydır.

Ve SpecOps şifre denetçisi durumunda, ücretsiz araçtır. SpecOps Parola Denetçisi, Active Directory'nizdeki şifre ile ilgili güvenlik açıklarını hızlı bir şekilde tanımlamanıza ve azaltmanıza yardımcı olabilecek güçlü bir araçtır.

SpecOps şifre denetçisini kullanmak basittir. Ücretsiz aracınızı indirin ve şu adımları izleyin:

Uzaklık parola tanımlamanın ötesinde, specops şifre denetçisi, şifre politikalarınızın ve kullanıcı hesaplarınızın genel durumu hakkında bilgi verir, boş şifreleri, ihlal edilen şifreleri, aynı şifreleri, yönetici hesaplarını, delege edilebilir yönetici hesaplarını, bayat yönetici hesaplarını, bayat kullanıcı hesaplarını, kullanıcı Bir şifre kümesi/şifre gerektirmediği için kontrol bayrağına sahip hesaplar asla sona ermez, süresi dolmuş veya süresi dolmayan parola, şifre yaşı ve parolaların en son ne zaman değiştirildiği.

Bu bilgilerle donatılmış olarak, kuruluşunuzun erişim güvenliğini artırmak için bilinçli kararlar alabilirsiniz.

SPECOPS Password Auditer, bilinen 950 milyon uzlaştırılmış şifreye karşı çapraz referans olarak Active Directory'nin harika bir ilk sağlık kontrolünü sunar. Parola politikanızın nerede iyileşmesi gerektiğini ve şifre ile ilgili güvenlik açıklarınızın nerede olduğunu bildirmenize yardımcı olur.

Bir sonraki adım daha güçlü bir şifre politikası oluşturmak ve tehlikeye atılan şifreleri kontrol etme işlemini otomatikleştirmektir. Bu, SpecOps parola politikası gibi daha gelişmiş bir araç devreye giriyor.

SPECOPS Parola Denetçisi raporunu kullanarak tehlikeye atılmış kimlik bilgilerini ve güvenlik açıklarını belirledikten sonra, SpecOps parola ilkesini kullanarak kuruluşunuzun şifre güvenliğini daha da artırabilirsiniz.

SpecOps Parola Politikası, şifrelerin başlangıcında veya sonunda ortak karakter türlerinin kullanılmasını ve art arda tekrarlanan karakterleri önlerken şifre uzunluğu ve karmaşıklığı uygular.

Daha güçlü ancak unutulmaz şifrelerin oluşturulmasını kolaylaştırmak için, ilişkisiz görünen kelimelerin bir kombinasyonu olan parolaları destekler, bu da kullanıcıların hatırlamasını ve bilgisayar korsanlarının deşifre etmesi daha zorlaşır.

İhlal edilen şifre koruma özelliğine sahip specops şifre politikası, Active Directory'nizi, şu anda Specops'un balkon hesaplarına yönelik saldırılarda kullanılanlar da dahil olmak üzere 3 milyar benzersiz zayıf ve bilinen tehlikeye atılmış şifrelere göre kontrol eder.

Bunun da ötesinde, sürekli tarama etkinleştirilirse, kullanıcılar şifrelerinin tehlikeye atıldığı ve değiştirilmeye zorlandığı keşfedildiğinde SMS veya e -posta ile uyarılır. Araştırma ekibimizin saldırı izleme veri toplama sistemleri, ağınızın gerçek dünya şifre saldırılarından korunmasını sağlamak için hizmeti günlük olarak güncelleyin.

Uzlaşmış kimlik bilgileri saldırganlara kuruluşunuza kolay bir yol sunar-son kullanıcılarınızın ihlallere dahil olup olmadıkları konusunda görünürlüğe sahip olmamak çok risklidir.

Parola ile ilgili güvenlik açıkları için Active Directory'nizin ücretsiz denetimi ile erişim güvenliğinizi artırmaya başlayın.

Ve süreci otomatikleştirmek ve 3 milyardan fazla benzersiz zayıf ve tehlikeye atılmış şifrelerin sürekli olarak güncellenmiş bir listesine karşı korunmak istiyorsanız, SpecOps Parola Politikasını bir deneme yapın.

Specops Software tarafından sponsorlu ve yazılmıştır

Son kullanıcı kimlik avı eğitimi nasıl çalışır (ve neden değil)

Hacker'ların sömürmeyi sevdiği dört yaygın şifre hatası

K-12 ve kolejlere yönelik fidye yazılımı saldırılarına karşı okul güvenliğine geri dön

Bir fidye yazılımı saldırısı nedeniyle toplu şifre sıfırlama nasıl yönetilir

Yeni Wiki-Eve saldırısı WiFi üzerinden sayısal şifreler çalabilir

Kaynak: Bleeping Computer

More Posts