Cómo archivos protegidos con contraseña puede ser hackeado
¿Se pregunta cómo vulnerables palabra de procesamiento protegido por contraseña, hoja de cálculo y archivos Zip son cuando los usuarios que envíen a la Wild Blue Yonder? Me pregunto no más. Algunas grandes empresas de servicios públicos pueden mostrar con qué facilidad se agrietan contraseñas. Pero hay algunas medidas que puede tomar también. Siga leyendo para aprender más acerca de ambos.
Cómo descifrar los archivos
La mayoría de los archivos protegidos con contraseña pueden ser rotas en cuestión de segundos o minutos. Usted puede demostrar esto " factor sorpresa " vulnerabilidad de la seguridad de los usuarios y la gestión. He aquí un escenario hipotético que podría ocurrir en el mundo real:
Su CFO quiere enviar alguna información financiera confidencial en una hoja de cálculo de Excel a un miembro del directorio de la empresa.
Ella protege la hoja de cálculo mediante la asignación de una contraseña durante el proceso de archivo de guardado en Excel.
Por si fuera poco, ella utiliza WinZip para comprimir el archivo y añade otra contraseña para que sea De Verdad seguro.
El CFO envía la hoja de cálculo como un archivo adjunto de correo electrónico, en el supuesto de que la dirección de correo llegará a su destino.
Red del asesor financiero tiene el filtrado de contenido, que monitorea los correos electrónicos entrantes para palabras clave y archivos adjuntos. Por desgracia, el administrador de la red de la firma de asesoría financiera está mirando en el sistema de filtrado de contenidos para ver lo que viene en.
Este administrador de red golpista encuentra el correo electrónico con el archivo adjunto confidencial, guarda el archivo adjunto, y se da cuenta de que está protegido por contraseña.
El administrador de la red recuerda una gran herramienta de violación de contraseñas disponibles de Elcomsoft llamado Advanced Archive Password Recovery que le puede ayudar a cabo por lo que procede a utilizarlo para romper la clave.
Cracking archivos protegidos con contraseña es tan simple como eso! Ahora todo lo que el administrador de la red pícaro debe hacer es presentar la hoja de cálculo confidencial a sus amigos o para los competidores de la compañía.
Si selecciona cuidadosamente las opciones correctas en Advanced Archive Password Recovery, puede acortar drásticamente el tiempo de prueba. Por ejemplo, si usted sabe que una contraseña no es más de cinco caracteres o letras minúsculas es única, puede reducir el tiempo de formación de grietas en la mitad.
Debe realizar estas pruebas en archivos de descifrado de contraseñas en los archivos que usted captura con una filtración o el análisis de redes instrumento contenido. Esta es una buena manera de determinar si los usuarios se adhieren a la política y el uso de contraseñas adecuadas para proteger la información sensible que están enviando.
Contramedidas
La mejor defensa contra la débil protección de contraseña del archivo es exigir a sus usuarios a utilizar una forma más fuerte de protección de archivos, tales como PGP o el cifrado AES que está integrado en WinZip, cuando sea necesario.
Idealmente, usted no quiere depender de los usuarios para tomar decisiones sobre lo que deben usar para proteger la información sensible, pero es mejor que nada. El estrés que un mecanismo de cifrado de archivos, como por ejemplo un archivo zip protegido por contraseña, es seguro sólo si los usuarios mantienen sus contraseñas confidenciales y nunca se transmiten o almacenan en texto plano no segura (por ejemplo, en un correo electrónico por separado).
Si usted está preocupado acerca de las transmisiones no seguros a través de correo electrónico, considere el uso de un sistema de filtrado de contenidos o un sistema de prevención de fuga de datos para bloquear todos los archivos adjuntos de correo electrónico salientes que no están protegidas en su servidor de correo electrónico.