Przechowywanie haseł w Arkuszach Google wiąże się z kilkoma zagrożeniami, w tym brakiem domyślnego kompleksowego szyfrowania i brakiem możliwości bezpiecznego udostępniania. Mimo że Arkusze Google wykorzystują bezpieczny...
Słabe hasła mogą prowadzić do ataków z użyciem oprogramowania wymuszającego okup, ponieważ mogą zostać łatwo naruszone za pomocą technik łamania haseł, umożliwiając cyberprzestępcom uzyskanie dostępu do sieci organizacji i wprowadzenie oprogramowania wymuszającego okup.
W powszechnym przekonaniu infekcje oprogramowaniem wymuszającym okup spowodowane są przez wiadomości e-mail wyłudzające informacje. Chociaż wiadomości e-mail wyłudzające informacje są jedną z najczęstszych przyczyn infekcji oprogramowaniem wymuszającym okup, jest kilka innych sposobów infekowania sieci i urządzeń, na przykład użycie słabych haseł.
Czytaj dalej, aby dowiedzieć się, jakie hasło jest uważane za słabe i jak słabe hasła mogą prowadzić do ataków z użyciem oprogramowania wymuszającego okup.
Jakie hasło jest uważane za słabe?
Słabe hasło to każde hasło, które nie jest zgodne z najlepszymi praktykami w zakresie haseł. Słabe hasła mają następujące cechy.
- Długość mniejsza niż 16 znaków
- Zawiera popularne słowa i zwroty ze słownika
- Nie zawiera połączenia dużych i małych liter
- Nie zawiera cyfr
- Nie zawiera symboli (np. $,%,#,*,!,i)
- Zawiera dane osobowe
- Jest ponownie używane na wielu kontach
Czym jest atak z użyciem oprogramowania wymuszającego okup?
Atak z użyciem oprogramowania wymuszającego okup ma miejsce, gdy cyberprzestępcy instalują na urządzeniu rodzaj złośliwego oprogramowania, aby uniemożliwić użytkownikowi dostęp do przechowywanych plików i danych. Niektórzy cyberprzestępcy mogą nawet uniemożliwić dostęp do całego urządzenia. Po pomyślnym zainfekowaniu urządzenia przez cyberprzestępców oprogramowaniem wymuszającym okup, na ekranie pojawi się komunikat informujący, że jedynym sposobem na odzyskanie dostępu do urządzenia i danych jest zapłacenie określonej kwoty okupu – często w formie kryptowaluty.
Nie ma gwarancji, że przekazanie środków umożliwi ofiarom odzyskanie dostępu do urządzenia lub danych. Ponadto, jeśli ofiara zdecyduje się na zapłatę, często zostaje zaatakowana po raz kolejny, ponieważ cyberprzestępcy wiedzą, że jest gotowa przekazać okup.
Słabe hasła: jak prowadzą do ataków z użyciem oprogramowania wymuszającego okup
Słabe hasła są łatwe do odgadnięcia lub złamania przez cyberprzestępców. Po złamaniu słabego hasła, które zabezpiecza dostęp do sieci organizacji, cyberprzestępca będzie mógł wprowadzić do niej oprogramowanie wymuszające okup.
Naruszone dane uwierzytelniające, które doprowadziły do większości ataków z użyciem oprogramowania wymuszającego okup, to dane uwierzytelniające protokołu Remote Desktop Protocol (RDP). RDP to sieciowy protokół komunikacyjny, który umożliwia użytkownikom bezpieczne łączenie się z komputerami. Protokół ten staje się coraz ważniejszy w środowisku pracy zdalnej i hybrydowej. Jedną z głównych luk w zabezpieczeniach protokołu RDP jest skłonność wielu użytkowników do używania słabych haseł. Naruszone dane uwierzytelniające RDP są głównym powodem ataków z użyciem oprogramowania wymuszającego okup.
Aby zapobiec naruszeniu danych uwierzytelniających RDP, należy je zabezpieczyć za pomocą silnego hasła, które jest zgodne z najlepszymi praktykami w zakresie haseł. Nie należy opierać się na hasłach tworzonych samodzielnie przez pracowników, lecz skorzystać z menedżera haseł firmowych, który umożliwia administratorom IT wymuszanie użycia silnych haseł i uwierzytelniania wieloskładnikowego (MFA).
Dodatkowe ryzyko związane z używaniem słabych haseł
Słabe hasła są nie tylko przyczyną ataków z użyciem oprogramowania wymuszającego okup, ale mogą również prowadzić do ataków przejęcia konta (ATO), naruszeń danych i kradzieży tożsamości.
Ataki przejęcia konta
Atak przejęcia konta ma miejsce, gdy cyberprzestępcy naruszą dane uwierzytelniające do konta w Internecie, co może być spowodowane użyciem słabych haseł. Po uzyskaniu dostępu do konta cyberprzestępca przechodzi do jego ustawień i zmienia hasło. Zmiana hasła przez cyberprzestępcę skutecznie blokuje dostęp do konta jego właścicielowi. Niektórzy cyberprzestępcy zmieniają nawet ustawienia profilu użytkownika, na przykład adres e-mail lub numer telefonu, na własne, aby użytkownik nie mógł odzyskać dostępu do konta.
Po zablokowaniu konta cyberprzestępcy mogą przeprowadzać dalsze czynności w zależności od potrzeb, na przykład ukraść dane osobowe lub publikować wpisy, podszywając się pod użytkownika w przypadku przejęcia konta w mediach społecznościowych.
Naruszenia danych
Naruszenie danych ma miejsce, gdy incydent związany z bezpieczeństwem prowadzi do ujawnienia danych osobowych klientów i pracowników. Niektóre naruszenia danych prowadzą do ujawnienia poufnych danych firmy. Naruszenia danych mogą mieć różne przyczyny, takie jak ataki typu man-in-the-middle lub kliknięcie przez pracownika linku albo otwarcie załącznika w wiadomości e-mail wyłudzającej informacje. Naruszenia danych mogą również być spowodowane używaniem przez pracowników słabych haseł do kont służbowych i brakiem MFA.
Kradzież tożsamości
Oprócz ataków przejęcia konta i naruszeń danych słabe hasła mogą również prowadzić do kradzieży tożsamości zarówno klientów, jak i pracowników. Po uzyskaniu dostępu do zabezpieczonego słabym hasłem konta uprzywilejowanego użytkownika, na przykład systemu płac, cyberprzestępca może ukraść dane osobowe pracowników, co może prowadzić do kradzieży ich tożsamości.
W zależności od rodzaju informacji gromadzonych przez organizację, jeśli cyberprzestępca uzyska dostęp do zabezpieczonych słabym hasłem danych klientów, będzie mógł również ukraść ich tożsamości.
Nie pozwól, aby słabe hasła naraziły Cię na ryzyko związane z oprogramowaniem wymuszającym okup
Słabe hasła mogą zwiększyć ryzyko ataku na organizację z użyciem oprogramowania wymuszającego okup, co może prowadzić do strat finansowych, utraty reputacji i przerw w działalności w wyniku przestojów lub napraw. Dlatego organizacje muszą wdrażać narzędzia niezbędne do ochrony przed typowymi cyberzagrożeniami, takimi jak oprogramowanie wymuszające okup. Jednym z narzędzi, które należy stosować w organizacjach, jest rozwiązanie do zarządzania dostępem uprzywilejowanym (PAM), takie jak KeeperPAM™.
KeeperPAM łączy takie elementy, jak Enterprise Password Management (EPM), Keeper Secrets Management (KSM) i Keeper Connection Management (KCM) w jedną ujednoliconą platformę, umożliwiając organizacjom zabezpieczenie haseł, wpisów tajnych i połączeń zdalnych. Aby dowiedzieć się więcej o tym, jak KeeperPAM może pomóc w ograniczeniu ryzyka ataku z użyciem oprogramowania wymuszającego okup w wyniku korzystania ze słabych haseł, poproś o demo już dziś.