Sea consciente de las vulnerabilidades de contraseñas para evitar ser atacado
Teniendo en cuenta el coste de la seguridad y el valor de información protegida, la combinación de una ID de usuario
y un clave es por lo general adecuada para evitar cortes. Sin embargo, las contraseñas dan una falsa sensación de seguridad. Los malos lo saben y tratan de descifrar contraseñas como un paso hacia la ruptura en los sistemas informáticos.Un gran problema con confiar únicamente en las contraseñas de seguridad de la información es que más de una persona puede conocerlos. A veces, se trata de intencionalidad a menudo, no lo es. La parte difícil es que no hay manera de saber que, además de propietario de la contraseña, sabe una contraseña.
Recuerde que el conocimiento de una contraseña no hace a alguien un usuario autorizado.
Aquí están las dos clasificaciones generales de las vulnerabilidades de contraseñas:
Organizacional o vulnerabilidades de usuario: Esto incluye la falta de políticas de contraseñas que se aplican dentro de la organización y la falta de conciencia de seguridad por parte de los usuarios.
Vulnerabilidades técnicas: Esto incluye métodos de cifrado débiles y almacenamiento inseguro de contraseñas en los sistemas informáticos.
Antes de las redes de ordenadores e Internet, el entorno físico del usuario era una capa adicional de seguridad de la contraseña que funcionaba bastante bien. Ahora que la mayoría de los equipos tienen conectividad de red, que la protección se ha ido.
Vulnerabilidades de contraseñas de organización
Es la naturaleza humana querer conveniencia, sobre todo cuando se trata de recordar cinco, diez, y, a menudo decenas de contraseñas para el trabajo y la vida cotidiana. Este deseo de comodidad hace que las contraseñas de una de las barreras más fáciles para un atacante para superar.
Casi 3 billones combinaciones de contraseñas de ocho caracteres son posibles mediante el uso de las 26 letras del alfabeto y los números del 0 al 9. Las claves de contraseñas seguras son: 1) fácil de recordar y 2) difícil de descifrar. Sin embargo, la mayoría de la gente sólo se centran en la parte fácil de recordar. Los usuarios les gusta usar contraseñas como clave, su nombre de inicio de sesión, abc123, o ninguna contraseña en absoluto!
A menos que los usuarios son educados y recordaron sobre el uso de contraseñas seguras, sus contraseñas suelen ser
Fácil de adivinar.
Rara vez cambiado.
Reutilizada por muchos puntos de seguridad. Cuando los chicos malos se agrietan una sola contraseña, que a menudo pueden acceder a otros sistemas con la misma contraseña y nombre de usuario.
Utilizando la misma contraseña en varios sistemas y sitios web no es más que una violación a punto de ocurrir. Todo el mundo es culpable de ello, pero eso no significa que sea correcto. Haz lo que puedas para proteger sus propias credenciales y difundir la palabra a sus clientes sobre cómo esta práctica se puede entrar en un verdadero aprieto.
Escrito en lugares no seguros. Cuanto más complejo sea una contraseña, más difícil es de roer. Sin embargo, cuando los usuarios crear contraseñas complejas, son más propensos a escribirlas. Atacantes externos y conocedores maliciosas pueden encontrar estas contraseñas y usarlas en contra de usted y su negocio.
Vulnerabilidades contraseña Técnicas
A menudo se puede encontrar estas vulnerabilidades técnicas graves después explotando vulnerabilidades contraseña de organización:
Esquemas de cifrado de contraseñas débiles. Muchos vendedores y desarrolladores creen que las contraseñas son seguras, siempre y cuando no publican el código fuente de sus algoritmos de cifrado. ¡Equivocado! Una persistente, atacante paciente generalmente puede romper este seguridad por oscuridad (una medida de seguridad que está oculto a plena vista, pero puede ser superado fácilmente) con bastante rapidez. Después de que se descifró el código, que se distribuye a través de Internet y se convierte en conocimiento público.
Utilidades contraseña de craqueo se aprovechan de cifrado de contraseñas débiles. Estas utilidades hacen el trabajo sucio y pueden romper cualquier contraseña, dado el tiempo suficiente y potencia de cálculo.
Los programas que almacenan sus contraseñas en la memoria, los archivos no seguras, y bases de datos de fácil acceso.
Bases de datos sin cifrar que proporcionan acceso directo a la información sensible a cualquier persona con acceso a base de datos, independientemente de si tienen una necesidad comercial de saber.
Las aplicaciones de usuario que muestran las contraseñas en la pantalla mientras el usuario está escribiendo.
La Base de Datos Nacional de Vulnerabilidad (un índice de vulnerabilidades equipo gestionado por el Instituto Nacional de Estándares y Tecnología) actualmente identifica más de 2.500 vulnerabilidades relacionados con contraseñas! Usted puede buscar estas cuestiones para averiguar lo vulnerable algunos de sus sistemas son desde una perspectiva técnica.