Firmy i przedsiębiorstwa
Chroń swoją firmę przed cyberprzestępcami.
Wypróbuj za darmoDo ataku „password spray” dochodzi, gdy atakujący wykorzystuje popularne hasła, aby spróbować uzyskać dostęp do kilku kont w jednej domenie. Używając listy popularnych słabych haseł, takich jak 123456 czy hasło1, atakujący może potencjalnie uzyskać dostęp do setek kont przy jednym ataku.
Cyberprzestępcy mogą uzyskać dostęp do kilku kont jednocześnie, co daj im dostęp do kont firmowych lub osobistych i danych osobowych. Jeśli cyberprzestępca dostanie się do zaledwie jednej trzeciej kont Twojej firmy, może uzyskać dostęp do takich danych, jak:
Kolejnym popularnym rodzajem ataków jest „credential stuffing”. Zamiast używać popularne hasła, w tego typu atakach wykorzystuje się fakt, że niektóre osoby stosują te same dane logowania do wielu kont i podstawia się je na portalach logowania różnych systemów. Te hasła są w pełni zweryfikowanymi poświadczeniami (zazwyczaj: nazwa użytkownika + hasło) i często ostają ujawnione podczas naruszenia bezpieczeństwa danych w innych systemach.
W przeciwieństwie do ataków „credential stuffing” ataki typu „password spray” są zazwyczaj przeprowadzane przy użyciu określonego zestawu narzędzi (zestaw oprogramowania lub jeden program) i zgromadzonych nazw użytkownika z katalogu lub otwartego źródła. Przy pomocy określonych poleceń oprogramowanie przejmuje nazwę użytkownika, a następne używa listy popularnych haseł, aby włamać się na konto.
Wykrycie ataku typu „password spray” wystarczająco szybko może zapewnić wystarczającą ilość czasu na reakcję i zabezpieczenie kont. Oto, jak to zrobić:
MFA/2FA: Zabezpieczanie kont przy użyciu uwierzytelniania wieloskładnikowego wymaga podania kolejnego zestawu poświadczeń, aby uzyskać dostęp do kont, a także wysłania powiadomień w przypadku próby logowania na nowym urządzeniu.
Monitorowanie dark web: Korzystaj z usługi monitorowania dark web, aby zabezpieczać swoje dane i uzyskać powiadomienia w momencie, gdy Twoje dane logowania zostaną skradzione. BreachWatch® monitoruje dark web w poszukiwaniu naruszonych kont i powiadamia Cię natychmiast, aby umożliwić podjęcie działań i ochronić swoją tożsamość w sieci.
Monitoruj logowania: wiele nieudanych prób logowania przy użyciu błędnych nazw użytkownika to zazwyczaj oznaka przeprowadzanego ataku. Upewnij się, że Twój zespół IT monitoruje logowania do systemów firmy i otrzymuje powiadomienia o powtarzającym się wprowadzaniu błędnych nazw użytkownika.
Monitoruj wzrost liczny zablokowanych kont, prób logowania i nieudanych logowań: ataki te są niebezpieczne, ale nie zawsze skuteczne. Upewnij się, że uzyskujesz powiadomienia w przypadku nieudanych prób logowania. Monitoruj też nieudane logowania w celu identyfikacji wzorca. Jedno czy dwa nieudane logowania to jeszcze nie powód do wszczęcia alarmu, ale kilka nieudanych prób na różnych kontach to już coś, czemu warto się przyjrzeć.
Korzystaj z uwierzytelniania wieloskładnikowego. Wymaga ono podania dodatkowych poświadczeń, aby umożliwić logowanie do kont i wysyła powiadomienia o próbach logowania. Wprowadzanie różnych wymogów pod względem uwierzytelniania 2FA/MFA może stanowić dodatkowy poziom ochrony. Na przykład, nie używaj tylko tymczasowych haseł jednokrotnego użycia (TOTP). Spróbuj używać logowania biometrycznego do niektórych poufnych kont.
Nie stosuj popularnych haseł. Niektóre z nich zawierają słowo: hasło, miłość lub ciąg kolejnych cyfr. Twórz unikatowe i skomplikowane hasła dla każdego konta i nie powtarzaj haseł. menedżer haseł, taki jak Keeper, może pomóc w generowaniu silniejszych, unikatowych haseł, przechowywaniu ich bezpiecznie i integrowaniu z zewnętrznym oprogramowaniem uwierzytelniającym.
Trzy środki potrzebne do zapewnienia ochrony Twojej firmy i pracowników:
Z powodu częstego nadużywania stosowania popularnych haseł ryzyko ataków typu „password spray” znacznie się zwiększyło. Ponad 65% użytkowników internetu wykorzystuje te same hasła do kilku lub wszystkich swoich kont. Teraz już wiesz, dlaczego ataki typu „password spray” są tak skuteczne — wystarczy, że kilka osób użyje słabych haseł, a może to narazić na niebezpieczeństwo całą firmę.