РЕКОМЕНДУЕМЫЙ БЛОГ

ИИ может взломать ваши пароли. Вот как Keeper может помочь.

Поскольку ИИ все больше совершенствуется, важно учитывать все возможные способы его использования злоумышленниками, особенно когда речь идет о взломе паролей. Хотя методы взлома паролей ИИ не новы, они становятся все...

Читать дальше

Поиск

Последние блоги Keeper

Авторизация играет важную роль в управлении идентификационной информацией и доступом (IAM). IAM — это система безопасности, состоящая из политик и процессов ведения деятельности. Она призвана обеспечить авторизованным пользователям необходимый доступ для выполнения их работы. Выбор правильной модели авторизации для вашей организации очень важен для защиты конфиденциальных ресурсов от несанкционированного доступа. К пяти основным моделям авторизации относятся

Типы моделей авторизации

Использование искусственного интеллекта (ИИ) для совершения киберпреступлений, не ново, но по мере его развития совершенствуются и инструменты, используемые злоумышленниками. Одна из последних киберугроз с помощью ИИ, которую мы встречали, заключается в том, что злоумышленники используют технологию клонирования голоса для совершения телефонного мошенничества. Вы можете защитить себя от телефонного мошенничества с подделкой голоса с помощью ИИ,

Как защитить себя от телефонного мошенничества с подделкой голоса с помощью ИИ?

Включение многофакторной аутентификации (MFA) — это лучший метод кибербезопасности. Он помогает защитить учетные записи в Интернете от несанкционированного доступа. Однако не все формы многофакторной аутентификации одинаковы с точки зрения безопасности. Существуют способы, которые позволяют злоумышленникамт обходить многофакторную аутентификацию. Некоторые методы многофакторной аутентификации более уязвимы для кибератак и часто используются злоумышленниками. Существуют методы многофакторной аутентификации, которые лучше

Могут ли злоумышленники обойти многофакторную аутентификацию?

Наслаивание прав — это термин кибербезопасности, который описывает постепенное накопление уровней доступа к сети, превышающих те, которые необходимы для выполнения задач. Пользователям нужны определенные права для выполнения задач и рабочих функций. К таким правам относятся доступ к конфиденциальным данным, установка новых программ, обновление программного обеспечения, настройка сетей, добавление новых пользователей и многое другое. Предоставлять все права

Что такое наслаивание прав?

Kerberoasting — это форма кибератаки, нацеленная на учетные записи служб, использующих протокол аутентификации Kerberos. Злоумышленники используют протокол аутентификации для извлечения хэшей паролей и взлома паролей, хранящихся в виде незашифрованного текста и привязанных к учетной записи. Такие атаки широко распространены, поскольку их трудно заметить и смягчить их последствия. Без применения методов обнаружения и предотвращения Kerberoasting становится серьезной

Что такое Kerberoasting и как его предотвратить?

Удаленная работа позволила организациям повысить эффективность и обеспечить сотрудникам гибкость. Однако удаленная работа сопряжена с рисками кибербезопасности, которые зачастую могут привести к утечкам данных и поставить под угрозу безопасность организации. Пять рисков кибербезопасности при удаленной работе включают использование ненадежных паролей, небезопасное интернет-соединение, незашифрованный обмен файлами, расширенную поверхность атаки и использование личных устройств. Читайте дальше, чтобы

Каковы риски кибербезопасности при удаленной работе?

Волшебная ссылка — это тип беспарольного входа, когда ссылка отправляется пользователю по электронной почте или в текстовом сообщении после того, как он ввел адрес электронной почты или имя пользователя на портале входа. Когда пользователь нажимает эту ссылку, он входит в учетную запись без необходимости вводить пароль. Этот процесс кажется «волшебным», поскольку пользователю не нужно вводить пароль,

Волшебные ссылки: что это такое и как они работают

Чтобы защитить конфиденциальные данные от несанкционированного доступа, организациям следует реализовать принцип наименьших привилегий. Чтобы реализовать принцип наименьших привилегий, организациям необходимо определить роли и разрешения, приобрести решение для управления привилегированным доступом (PAM), применять многофакторную аутентификацию, автоматически выполнять ротацию учетных данных для привилегированных учетных записей, сегментировать сети и регулярно проверять сетевые привилегии. Читайте дальше, чтобы узнать больше

Как реализовать принцип наименьших привилегий?

Среди преимуществ парольных фраз — легкость запоминания, трудность во взломе для злоумышленников и большая надежность по сравнению с традиционными паролями из-за плохих привычек в отношении паролей. К недостаткам парольных фраз можно отнести то, что некоторые веб-сайты и приложения могут иметь ограничение по количеству символов, что невозможно запомнить парольные фразы для каждой учетной записи и что они

Преимущества и недостатки парольных фраз

Энтропия паролей — это показатель того, насколько сложно злоумышленникам взломать или угадать пароль. При расчете энтропии пароля учитывается его длина и вариативность используемых символов. Вариации символов включают в себя использование прописных и строчных букв, цифр и специальных символов. Читайте дальше, чтобы узнать больше о важности энтропии паролей и о том, как рассчитать ее по специальной формуле.

Что такое энтропия паролей и почему она важна?

Парольная фраза — это способ создания более надежного пароля, в котором вместо строки случайных символов используется строка случайных слов. Как правило, парольные фразы проще запомнить, чем большинство пользовательских паролей. Кроме того, они длиннее и безопаснее. Однако ненадежные парольные фразы все равно подвержены кибератакам, связанным с паролями. Для создания надежных парольных фраз нужно избегать использования личной информации

Как создать надежную парольную фразу?

У распыления паролей и подстановки учетных данных много общего, но главное различие между ними заключается в том, как осуществляется атака. При подстановке учетных данных злоумышленники уже имеют набор проверенных учетных данных, а при распылении паролей им приходится угадывать учетные данные, сопоставляя список имен пользователей с часто используемым паролем. Читайте дальше, чтобы узнать больше о распылении

Распыление паролей и подстановка учетных данных

Ненадежные пароли могут привести к атакам с использованием программ-вымогателей, поскольку их легко скомпрометировать с помощью методов взлома паролей. Это позволяет злоумышленникам получить доступ к сети организации, куда они могут внедрить программы-вымогатели. Часто, когда пользователи задумываются о причинах заражения программами-вымогателями, они в первую очередь полагают, что это произошло из-за фишингового электронного письма. Хотя фишинговые электронные письма —

Ненадежные пароли приводят к атакам с использованием программ-вымогателей

Секреты — это привилегированные учетные данные, не принадлежащие пользователям. Они используются системами и приложениями для доступа к службам и ИТ-ресурсам, содержащим высококонфиденциальную информацию и привилегированные устройства. Секреты позволяют приложениям передавать данные и запрашивать информацию друг у друга. Примерами секретов являются токены доступа, ключи SSH, данные привилегированных учетных записей, не принадлежащих пользователям, криптографические ключи и ключи API.

Шесть лучших способов управления секретами

К числу наиболее распространенных способов передачи программ-вымогателей относятся фишинговые электронные письма, теневая загрузка, пакеты эксплойтов и эксплойты RDP. Согласно отчету Malwarebytes Положение дел с вредоносным ПО на 2024 год, в 2023 году количество известных атак с использованием программ-вымогателей увеличилось на 68% по сравнению с предыдущим годом. В отчете также отмечается, что самый крупный выкуп, затребованный в 2023 году,

Как передаются программы-вымогатели?

Биометрические данные технически безопаснее, чем пароли, поскольку злоумышленникам труднее скомпрометировать или украсть их. Помимо большей безопасности, биометрия также устойчива к фишингу и более удобна в использовании, чем пароли. Читайте дальше, чтобы узнать больше о биометрических данных и о том, почему они считаются более безопасными, чем пароли. Что такое биометрические данные? Биометрические данные — это уникальные физические

Что безопаснее: биометрия или пароли?

Злоумышленники часто используют спуфинговые атаки, чтобы замаскироваться под знакомое лицо или законный бизнес и обманом заставить людей раскрыть конфиденциальную информацию. Они используют различные методы, такие как создание поддельных веб-сайтов или электронных писем. Некоторые из различных типов спуфинговых атак включают подмену звонков, подмену электронной почты, подмену веб-сайта и подмену IP-адреса. Читайте дальше, чтобы узнать больше о

Семь типов спуфинговых атак и способы их предотвращения

Парольные фразы — это еще один способ создания безопасных паролей. Однако между парольными фразами и паролями есть некоторые различия с точки зрения их структуры, запоминаемости и безопасности. Парольные фразы, как правило, длиннее, легче запоминаются и в целом безопаснее, чем большинство созданных пользователями паролей. Однако надежный пароль, сгенерированный случайным образом, так же надежен, как и надежная парольная

В чем разница между парольными фразами и паролями?

Ротация паролей не столь необходима для личных учетных записей, если они защищены надежными и уникальными паролями и многофакторной аутентификацией. Но организациям нужно внедрять ротацию паролей для защиты привилегированных учетных записей. Однако нужно учесть, что ротация паролей вручную может привести к таким рискам безопасности, как скомпрометированные пароли. Так, чтобы защитить привилегированные учетные записи от взлома из-за

Зачем организациям нужна автоматическая ротация паролей?