Esteja ciente de Vulnerabilidades senha para evitar a hackeadas
Considerando o custo de segurança e de valor de informação protegida, a combinação de um ID do usuário
e um senha isusually adequada para evitar hacks. No entanto, as senhas dar uma falsa sensação de segurança. Os bandidos sabem disso e tentar quebrar senhas como um passo para invadir sistemas de computadores.Um grande problema com depender exclusivamente de senhas para a segurança da informação é que mais de uma pessoa pode entendê-las. Às vezes, isso é intencionalidade, muitas vezes, não é. A parte difícil é que não há nenhuma maneira de saber que, além de o proprietário da senha, conhece uma senha.
Lembre-se que conhecer uma senha não faz alguém um usuário autorizado.
Aqui estão as duas classificações gerais de vulnerabilidades de senhas:
organizacional ou vulnerabilidades de usuário: Isso inclui a falta de políticas de senhas que são aplicadas dentro da organização e falta de consciência de segurança por parte dos usuários.
vulnerabilidades técnicas: Isto inclui métodos de criptografia fracos e armazenagem não segura de senhas em sistemas de computador.
Antes de redes de computadores e da Internet, o ambiente físico do usuário foi uma camada adicional de segurança da senha que realmente funcionou muito bem. Agora que a maioria dos computadores tem conectividade de rede, que a proteção se foi.
vulnerabilidades de senhas organizacionais
É da natureza humana querer conveniência, especialmente quando se trata de lembrar cinco, dez, e muitas vezes dezenas de senhas para o trabalho ea vida diária. Este desejo de conveniência faz senhas uma das barreiras mais fáceis para um atacante para superar.
Quase 3 trilhões de senha combinações de oito caracteres são possíveis usando as 26 letras do alfabeto e os números de 0 a 9. As chaves para senhas fortes são: 1) fácil de lembrar e 2) difícil de decifrar. No entanto, a maioria das pessoas se concentrar apenas sobre a parte mais fácil de lembrar. Os usuários gostam de usar essas senhas como senha, o seu nome de login, abc123, ou nenhuma senha em tudo!
A menos que os usuários são instruídos e lembrou sobre o uso de senhas fortes, suas senhas são normalmente
Fácil de adivinhar.
Raramente alterado.
Reutilizados para muitos pontos de segurança. Quando maus quebrar uma senha, que muitas vezes pode acessar outros sistemas com a mesma senha e nome de usuário.
Usando a mesma senha em vários sistemas e websites não é senão uma violação à espera de acontecer. Todo mundo é culpado disso, mas isso não fazê-lo direito. Faça o que você pode para proteger suas próprias credenciais e espalhar a palavra aos seus usuários sobre como esta prática você pode obter em um ligamento real.
Escrito em locais não seguros. Quanto mais complexa a senha, mais difícil é a rachar. No entanto, quando os usuários criar senhas complexas, eles são mais propensos a escrevê-las. invasores externos e insiders maliciosos pode encontrar essas senhas e usá-los contra você e sua empresa.
vulnerabilidades de senha técnicas
Muitas vezes você pode encontrar essas vulnerabilidades técnicas graves após explorando vulnerabilidades de senhas organizacionais:
esquemas de criptografia senha fraca. Muitos fornecedores e desenvolvedores acreditam que as senhas são seguros, desde que eles não publicar o código-fonte para os seus algoritmos de criptografia. Errado! Um intruso persistente paciente geralmente pode quebrar este segurança por obscuridade (Uma medida de segurança que está escondido da vista simples, mas pode ser facilmente superada) com bastante rapidez. Depois que o código está rachado, ele é distribuído através da Internet e se torna de conhecimento público.
utilitários de quebra de senha tirar proveito de criptografia de senha fraca. Estes utilitários fazer o trabalho pesado e pode rachar qualquer senha, dado tempo suficiente e poder de computação.
Programas que armazenam suas senhas na memória, arquivos inseguros, e bases de dados de fácil acesso.
bases de dados não criptografados que fornecem acesso direto a informações confidenciais para qualquer pessoa com acesso de banco de dados, independentemente de se eles têm uma necessidade comercial de saber.
aplicativos de usuário que exibem senhas na tela enquanto o usuário está digitando.
o National Vulnerability Database (Um índice de vulnerabilidades de computadores geridos pelo Instituto Nacional de Padrões e Tecnologia) identifica atualmente mais de 2.500 vulnerabilidades relacionadas a senhas! Você pode procurar por essas questões para descobrir como vulneráveis alguns de seus sistemas são a partir de uma perspectiva técnica.