Яндекс.Метрика
Яндекс.Метрика
Яндекс.Метрика

Ключ от всех дверей: как хакеры взламывают наши пароли

Дата:

Специалисты Ростелекома привели примеры самых распространенных ошибок и ненадежных паролей, выявленных в компаниях-заказчиках в ходе внешних и внутренних тестирований на проникновение и по результатам анализа защищенности веб-приложений.

Придумать пароль для своего аккаунта — первое, что надо сделать при выходе на новую работу. Но многие относятся к этой задаче халатно. Выбор часто делается в пользу простейших комбинаций типа «1234Qwerty» — таким «грешат» и небольшие организации, и крупные компании. В итоге корпоративные аккаунты становятся для хакеров легкой добычей и простой точкой доступа к IT-системам всей организации. Как именно это происходит и какие пароли злоумышленникам не по плечу, рассказали эксперты Solar JSOC компании «Ростелеком».

Многие пользователи уверены, что их аккаунт не может заинтересовать злоумышленников, особенно если речь идет о корпоративной «учетке». На самом деле хакера интересует абсолютно любой аккаунт, который поможет ему проникнуть во внутреннюю сеть той или иной компании, закрепиться в ней, развить атаку и впоследствии украсть конфиденциальные данные или получить контроль над IT-инфраструктурой организации.  По данным центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком», подбор учетных данных применяется в 18% атак и стоит на третьем месте по популярности среди прочих методик хакеров.

Специалисты компании привели примеры самых распространенных ошибок и ненадежных паролей, выявленных в компаниях-заказчиках в ходе внешних и внутренних тестирований на проникновение и по результатам анализа защищенности веб-приложений. Для этого эксперты-безопасники сами выступают в роли хакеров и по согласованию с заказчиком взламывают его IT-системы, чтобы определить их слабые места. Все данные собраны за 2019 и первую половину 2020 года.

Недостатки механизмов аутентификации

Наиболее распространенным недостатком в механизмах аутентификации внешних систем и приложений стало отсутствие защиты от атак подбора учетных данных.  Он был обнаружен в 46% исследуемых систем. У 21% компаний пароли не соответствовали современным требованиям по длине и набору символов. А ведь именно парольные политики не дают пользователям создавать простейшие комбинации.

Ошибки пользователей при создании паролей

К сожалению, не все проблемы по защите систем и данных решаются на стороне разработчиков и администраторов. Важную роль здесь играют сами пользователи. Проводя работы по тестированию на проникновение, эксперты «Ростелеком» часто видят:

  • Использование простых словарных паролей (например «!QAZ2wsx», «February2020»). Повторимся, что пароль может отвечать всем требованиям парольной политики, но все еще быть слабым, поскольку присутствует в публичных словарях.
  • Использование паролей по умолчанию. Учетные данные «admin:admin» пока не ушли в прошлое, хотя и звучат как шутка. При этом, как и в первом случае, такие пароли можно легко найти в специализированных словарях или документации к программному обеспечению.
  • Использование имени пользователя в качестве пароля. Несомненно, пароль, совпадающий с логином, легко запомнить. При этом он может быть длинным, со специальным символом, добавлением цифры в конец либо взамен одной из букв, но для злоумышленника это все равно выглядит так: «нашел имя пользователя — пароль в подарок».
  • Использование одного пароля для нескольких учетных записей. Именно эта ошибка позволяет злоумышленниками проводить атаки Credential Stuffing (когда для взлома аккаунта используются учетные данные, украденные ранее на других сервисах). Так что повторное использование пароля может стать для хакера универсальным ключом от всех «дверей».
  • Создание паролей по шаблону (например «SomeGoodLongPass1», «SomeGoodLongPass2» и т.д.). Использование шаблонов чаще встречается в системах, где требуется периодическая смена пароля. Эта проблема чем-то схожа с использованием одной и той же комбинации на разных ресурсах: если пароль был украден ранее, то злоумышленник сможет просто менять цифру и легко получать доступ к «учетке» пользователя.

Как действуют хакеры?

Несколько случаев, связанных с подбором паролей.

Во время одного из исследований эксперты обнаружили административный интерфейс ApacheMQ. Естественно, от посторонних глаз его защищала форма аутентификации.

— Для начала мы решили проверить пару «admin:admin», и это действительно сработало. Как можно прочитать в документации, «admin:admin» являются учетными данными по умолчанию, которые не сменили после установки.  А это значит, что, подобрав пароль от ApacheMQ, хакер мог бы легко проникнуть во внутреннюю сеть заказчика, — рассказал руководитель отдела анализа защищенности Solar JSOC компании «Ростелеком» Александр Колесов.

Если предположить, что пароль сменили бы на случайную последовательность символов той же длины («Ha?z9»), то подбор занял бы до 5 лет, а примерная скорость подбора составила бы 50 паролей/сек.

В другом проекте выяснилось, что в веб-приложении клиента не было защиты от атак с использованием подбора данных, поэтому достаточно было написать сценарий, который в автоматическом режиме начал перебирать различные комбинации.  В аккаунте использовался словарный пароль, что и привело к его компрометации. Если бы вместо этого пользователь придумал случайную комбинацию символов той же длины, что и словарный пароль, ее подбор занял бы более 17 млн лет.

Надежный пароль — какой он?

Так как же придумать пароль, который сможет защитить системы и обрабатываемые в них данные от несанкционированного доступа? Национальный институт технологий и стандартов (NIST) рекомендует использовать длинные (не менее 8 знаков) парольные фразы вместо коротких буквенно-цифровых комбинаций со специальными символами. Важно проверять, содержится ли устанавливаемый пароль в словарях или среди ранее скомпрометированных паролей. Также защиту усилит двухфакторная аутентификация, когда  пользователю надо ввести не только пароль, но и, например, одноразовый код, высланный на телефон.

Для защиты систем и данных требуются комплексные действия со стороны как разработчиков, так и пользователей. Первым следует выстраивать ИБ-защиту с учетом возможных атак подбора данных, внедрять двухфакторную аутентификацию и помогать пользователям придумывать сложные и надежные комбинации, прописывая необходимые требования в политиках безопасности. А вторым стоит использовать генераторы паролей, не ориентироваться на минимальные парольные требования и помнить, что для злоумышленников нет «неинтересных» аккаунтов — любой может попасть в фокус их внимания.

Фото предоставлено пресс-службой компании

Наталья Пинигина: Налоговики просят новосибирские компании добровольно доплатить налоги прошлых лет

Предпринимателям рекомендовали усилить мониторинг за контрагентами при заключении соглашений и провести проверку уже имеющихся контрактов

Рубрики :

Регионы : Регион не задан

Теги : хакеры технологии телекоммуникации Ростелеком

0
0

Искусственный интеллект окажет ментальную поддержку новосибирцам

В рамках тарифа РИИЛ, разработанного специально для новосибирской молодежи, цифровая платформа МТС представляет инновационного ИИ-помощника. Молодые люди смогут делиться с ним своими переживаниями и заботами, получать полезные рекомендации по улучшению эмоционального фона, а также расширять знания в сфере психологии. Для подписчиков указанного тарифного плана общение с ассистентом предоставляется безвозмездно и без ограничений.

При обращении с личным вопросом ИИ-ассистент будет стремиться уточнить детали. Например, если начинающий специалист испытывает колебания относительно смены работы и не может принять решение, бот поинтересуется, какие именно аспекты текущей деятельности вызывают истощение и какие изменения желательны. После небольшого обсуждения ИИ определит ключевую проблему, например, отсутствие развития карьеры, и запросит подтверждение правильности понимания. Затем ассистент предложит поэтапное решение, например, порекомендует составить список потенциально интересных компаний и изучить пять подходящих вакансий в течение недели.

Читать полностью

Мобильная связь в Инюшенском бору стала лучше

Цифровая экосистема МТС модернизировала свою сеть в Инюшенском бору, что положительно сказалось на качестве мобильной связи. В результате апгрейда оборудования, пиковая скорость передачи данных в этой рекреационной зоне возросла на 20%.

Инюшенский бор – уникальный, старейший лес Новосибирска, представляющий собой реликтовый массив, сохранивший почти нетронутый вид. Посетители бора могут ощутить себя в настоящем лесу, несмотря на его расположение в городской черте. Здесь можно активно проводить время: зимой, катаясь на лыжах и санках, летом, организуя пикники.

Читать полностью

60% сибиряков готовы «загрузить» ИИ задачей по подбору новогодних подарков

Согласно результатам исследования, проведенного ВТБ в преддверии новогодних праздников, значительная часть (67%) жителей Сибири либо уже использует, либо намеревается применять ИИ-инструменты для генерации праздничных поздравлений, выбора подарков, поиска кулинарных рецептов и планирования развлечений на период новогодних каникул.

67% сибиряков прибегают к помощи искусственного интеллекта для создания новогодних текстов, в то время как примерно треть (33%) респондентов не видят необходимости в использовании ИИ, аргументируя это тем, что праздничные пожелания должны исходить от души и быть уникальными.

Читать полностью

Исследование: что бесит сибиряков на рабочих онлайн-встречах и в переписке

Анализ, проведенный цифровой экосистемой МТС, включающей платформу МТС Линк, показал отношение сибиряков к онлайн-совещаниям и выявил основные факторы, вызывающие у них негативные эмоции в процессе коммуникации. Лидерами антирейтинга ожидаемо стали низкая активность участников и привычка коллег курить.

Исследование выявило, что подавляющее большинство работающих жителей Новосибирска и Сибирского региона (более 70%) позитивно оценивают организацию коммуникаций в своей трудовой деятельности. Тем не менее, 40% респондентов указали на трудности, возникающие из-за отсутствия четких правил взаимодействия. Дополнительно установлено, что проблемы на встречах иногда обусловлены поведением самих участников: значительная часть сотрудников теряет концентрацию и часто отвлекается во время онлайн-звонков.

Читать полностью

Аналитики определили ключевых поставщиков pLTE

Российский рынок выделенных сетей pLTE демонстрирует уверенный подъем. По итогам 2024 года его объем увеличился с 2 до 5 миллиардов рублей. Аналитики Telecom Daily прогнозируют сохранение положительной динамики и в 2025 году, ожидая прирост примерно на 50%, что позволит рынку достичь отметки в 7,4 миллиарда рублей.

Лидирующую позицию по внедрению проектов занимает компания МТС. В 2025 году она реализовала 45% от общего числа проектов, запустив 19 сетей, 17 из которых функционируют на коммерческой основе. Компания Мегафон также активно участвовала в развитии рынка, запустив 18 проектов в текущем году (43%). Оставшиеся 12% приходятся на долю других поставщиков pLTE-решений.

Читать полностью

Новосибирская область попала в ТОП-10 по числу умных устройств в бизнесе

По данным цифровой экосистемы МТС, Новосибирская область вошла в число лидеров по использованию интеллектуальных устройств в коммерческом секторе. Регион занял восьмую строчку в общероссийском рейтинге, таким образом попав в первую десятку. Наиболее активно М2М-технологии применяются в жилищно-коммунальном хозяйстве, энергетике, информационных технологиях, а также в строительной индустрии и сфере недвижимости.

В среднем, количество таких устройств в сети региона увеличивается примерно на 10% ежегодно. Наиболее динамичный рост наблюдается в ИТ-секторе и недвижимости. Здесь востребованы датчики задымления, открытия люков и дверей, интеллектуальные шлагбаумы, а также планшетные компьютеры и GPS-трекеры.

Читать полностью

Наталья Пинигина: Налоговики просят новосибирские компании добровольно доплатить налоги прошлых лет

Предпринимателям рекомендовали усилить мониторинг за контрагентами при заключении соглашений и провести проверку уже имеющихся контрактов

Прямым текстом

Подпишитесь на новости
Подпишитесь на рассылку самых актуальных новостей.


Выражаю согласие на обработку персональных данных, указанных при заполнении формы подписки на рассылку новостей в соответствии с Политикой конфиденциальности

Я согласен (согласна)

 
×
Поиск по автору:
×
Февраль 2026
Пн Вт Ср Чт Пт Сб Вс
 1
2345678
9101112131415
16171819202122
232425262728  
×





    Выражаю согласие на обработку персональных данных, указанных при заполнении формы «Предложить новость» в соответствии с Политикой конфиденциальности
    Я согласен (согласна)


    ×

    Эксклюзивный материал

    Материалы, отмеченные значком , являются эксклюзивными, то есть подготовлены на основе информации, полученной редакцией infopro54.ru. При цитировании, перепечатке ссылка на источник обязательна

    ×

      Участие в конференции бесплатно






      Формат участия:


      Отправляя сообщение, я принимаю условия соглашения об использовании персональных данных и соглашаюсь с Правилами сайта

      ×

        Участие в конференции бесплатно







        [recaptcha size:compact]
        Отправляя сообщение, я принимаю условия соглашения об использовании персональных данных и соглашаюсь с Правилами сайта

        ×
        На нашем сайте используются файлы cookie. Продолжая пользоваться сайтом, Вы подтверждаете свое согласие на использование файлов cookie в соответствии с условиями их использования
        Понятно
        Политика конфиденциальности