了解对密码的五个最常见攻击,一切都应该知道

在IT入侵专业化的环境中,通过损害标识符的攻击仍然是网络犯罪分子的特权访问方法。根据最新的IBM报告 数据泄露的成本,超过80%的事件在某个时候涉及被盗或受到保护不良的标识符。这些攻击很少基于复杂的技术缺陷:它们利用人类错误,过时的做法和对所使用方法的持续无知。

对于执行委员会而言,了解五种基本方法使评估公司的真实曝光表面是可能的,远远超出了技术审核或SI仪表板。

1。猜测:直觉作为入学点

最弱的密码通常仍然是被选择得太快的密码。这 猜测 基于手册或自动尝试访问,通过测试通用密码或特定于人员的手册尝试。它可以依靠工作环境中的可见元素(Post-IT,屏幕上的方案)或已知习惯(儿童的名字,出生日期等)。
大多数系统经过几次失败的尝试,通过锁定政策限制了这一风险。但是,如果其他攻击向量未被阻止上游,该机制仍然很容易绕过。

2。收获:直接恢复标识符

在这里,前锋没有试图猜测。他 观察和拦截。这可以采用 Keylogger (通过被困的电子邮件或折衷网站安装的间谍软件)记录了键盘上捕获的所有内容,或 网络钓鱼 模仿已知可以欺骗用户的门户。
在这些情况下,密码清晰传输给攻击者。这是有效的。通常,它在其他服务上重新使用 – 这为其他无声攻击打开了道路。

3。开裂:从切碎的数据库中重建密码

当攻击者访问内部数据库时,密码通常为 切碎 – 也就是说,由单向密码函数转换。
破裂 包括将这些指纹与已知密码列表生成的指纹进行比较。这种方法基于过去泄漏的数百万组合的在线供应。如果没有加固哈希系统(盐,拉伸),则可以在几秒钟内找到一个简单的密码。

4。喷涂:在所有帐户上尝试了相同的组合

与有针对性的攻击不同, 密码喷涂 帐篷 相同的密码 一个 众多帐户,一一。兴趣?避免链接到单个目标上重复故障的帐户锁定。该技术基于一个简单的假设:在大型组织中,大型组织 有人 可能使用了通用密码(例如Welcome2024“)。
攻击通常没有引起注意,因为它发生缓慢并分发。

5。凭证人员:重复使用其他系统上被盗密码

最后方法:从一个 其他平台 (例如,LinkedIn,SaaS提供商,个人消息传递)并尝试访问专业系统。
凭证填充。对于不充分划分用途或不检查内部和外部服务之间密码的奇异性的组织,这种攻击尤其强大。它基于行为现实: 大量重复使用相同的密码

这意味着决策者

了解这五次攻击是要了解 弱点不仅来自系统,而且来自实践。它影响组织的所有层面。这是对COMEX的三个具体含义:

    • 安全政策必须是现实的。 强加无支持的复杂密码通常会导致绕过(post-it,共享文件)。
    • 采用密码管理器 或Passkeys系统成为一项像防病毒软件一样战略性的保护措施。
    • 异常连接的监督 (多次失败,在几个帐户上分发的尝试)必须重新组装为横向责任水平,而不仅被视为技术事件。

走向更成熟的组织姿势

这些攻击不是例外。他们今天 结构。受损的数据库数量,攻击工具的自动化以及个人和专业用途之间日益增长的孔隙率会带来永久性的风险。这个主题通常被认为是技术,现在是一个问题 公司治理。 COMEX的每个成员都适用于将其技能和知识在该领域应用于其商业宇宙的。最新的网络攻击,例如Harvest,Hauts de Seine部门或Mark&Spencer,证明了该主题的当务之急。