Esteja ciente de vulnerabilidades senha para evitar a hackeadas

Considerando o custo de segurança e valor de informações protegidas, a combinação de um ID do usuário

e uma senha é geralmente adequada para evitar cortes. No entanto, as senhas de dar uma falsa sensação de segurança. Os bandidos sabem disso e tentar quebrar senhas como um passo para invadir sistemas de computadores.

Video: Como Deixar seu Roteador Seguro Contra Ataques

Um grande problema com depender exclusivamente de senhas para a segurança da informação é que mais de uma pessoa pode entendê-las. Às vezes, isso é intentional- muitas vezes, não é. A parte difícil é que não há nenhuma maneira de saber que, além de o proprietário da senha, sabe uma senha.

Lembre-se que conhecer uma senha não faz alguém um usuário autorizado.

Aqui estão as duas classificações gerais de vulnerabilidades de senhas:

  • organizacional ou vulnerabilidades de usuários: Isso inclui a falta de políticas de senhas que são aplicadas dentro da organização e falta de conscientização de segurança por parte dos usuários.

  • vulnerabilidades técnicas: Isto inclui métodos de criptografia fracos e armazenamento não segura de senhas em sistemas de computador.

Antes de redes de computadores e da Internet, ambiente físico do usuário foi uma camada adicional de segurança da senha que realmente funcionou muito bem. Agora que a maioria dos computadores têm conectividade de rede, que a proteção se foi.

vulnerabilidades de senhas organizacionais

É da natureza humana querer conveniência, especialmente quando se trata de lembrar cinco, dez, e muitas vezes dezenas de senhas para o trabalho ea vida diária. Este desejo de conveniência faz senhas uma das barreiras mais fáceis para um atacante para superar.

Video: ● SQLInject #2 ● Scanner de Vulnerabilidade ● Tutorial de Invasão ●

Quase 3 trilhões de senha combinações de oito caracteres são possíveis usando as 26 letras do alfabeto e os números de 0 a 9. As chaves para senhas fortes são: 1) fácil de lembrar e 2) difícil de decifrar. No entanto, a maioria das pessoas se concentrar apenas na parte mais fácil de lembrar. Os usuários gostam de usar essas senhas como senha, o seu nome de login, abc123, ou nenhuma senha em tudo!

A menos que os usuários são educados e lembrou sobre o uso de senhas fortes, suas senhas geralmente são

  • Fácil de adivinhar.



  • Raramente alterado.

  • Reutilizado para muitos pontos de segurança. Quando maus quebrar uma senha, que muitas vezes pode acessar outros sistemas com a mesma senha e nome de usuário.

    Usando a mesma senha em vários sistemas e sites é nada além de uma violação à espera de acontecer. Todo mundo é culpado disso, mas isso não fazê-lo direito. Faça o que você pode para proteger suas próprias credenciais e espalhar a palavra aos seus usuários sobre como esta prática você pode obter em um ligamento real.

  • Escrito em locais não seguros. Quanto mais complexa a senha, mais difícil é a rachar. No entanto, quando os usuários criar senhas complexas, eles são mais propensos a escrevê-las. invasores externos e insiders maliciosos pode encontrar essas senhas e usá-los contra você e sua empresa.

vulnerabilidades de senha técnicas

Muitas vezes você pode encontrar essas vulnerabilidades técnicas graves após explorando vulnerabilidades senha organizacionais:

  • esquemas de criptografia senha fraca. Muitos fornecedores e desenvolvedores acreditam que as senhas são seguros, desde que eles não publicar o código fonte de seus algoritmos de criptografia. Errado! Um intruso persistente paciente pode normalmente quebrar este segurança por obscuridade (Uma medida de segurança que está escondido da vista simples, mas pode ser facilmente superada) com bastante rapidez. Depois que o código está rachado, que é distribuída através da Internet e se torna de conhecimento público.

    utilitários de quebra de senha tirar proveito de criptografia de senha fraca. Estes utilitários fazer o trabalho pesado e pode rachar qualquer senha, dado tempo suficiente e poder de computação.

  • Programas que armazenam suas senhas na memória, arquivos inseguros e bancos de dados de fácil acesso.

  • bases de dados não criptografados que fornecem acesso direto a informações sensíveis a qualquer pessoa com acesso de dados, independentemente de se eles têm uma necessidade comercial de saber.

  • aplicações do usuário que mostrar senhas na tela enquanto o usuário está digitando.

o National Vulnerability Database (Um índice de vulnerabilidades de computador gerido pelo Instituto Nacional de Padrões e Tecnologia) identifica atualmente mais de 2.500 vulnerabilidades relacionadas com a senha! Você pode procurar por essas questões para descobrir o quão vulnerável alguns de seus sistemas são a partir de uma perspectiva técnica.


Publicações relacionadas