30.03.2012

Пароли — наиболее уязвимый элемент корпоративной IT безопасности.

(по материалам ресурса www.zdnet.com)

По данным исследования компании Trustwave, 80% инцидентов в сфере информационной безопасности происходят в следствии использования ненадежных паролей.

Организации тратят миллионы долларов на усиление защиты своей информации, приложений и сетевой безопасности, однако не уделяют серьезного внимания очевидной угрозе: использованию паролей.

Глобальный отчет по безопасности компании Trustwave 2012 года посвящен уязвимым элементам в информационной безопасности компании. Авторы доклада исследовали более 300 инцидентов в 18 странах, произошедших в 2011 году.

Доклад акцентирует внимание на продолжающемся росте кибер атак, а также увеличению количества злоумышленников в сфере информационной безопасности.

Большинство инцидентов возникает в следствии организационных и административных проблем. В ходе исследования было обнаружено, что 76% случаев нарушений произошло из-за уязвимости системы безопасности отделов, ответственных за системную поддержку и развитие компании.

Большая часть исследования посвящена проблеме использования слабых паролей. По мнению специалистов Trustwave, 80% инцидентов происходит в следствии слабых паролей. Слабые пароли продолжают оставаться основным уязвимым местом, используемым злоумышленниками как в крупных, так и в небольших компаниях.

По факту, использование слабых и стандартных паролей облегчает работу взломщиков для проникновения в информационные системы. Порой преступникам не требуется  использование сложных, продуманных методов для взлома. По данным компании Trustwave, самым используемым паролем в сети является “Password1”(пароль1). В исследовании отмечено, что применение стандартных паролей присуще также при работе с серверами, сетевым оборудованием и различными устройствами пользователей.

В своем исследовании  компания Trustwave приводит список наиболее употребляемых паролей. Английское слово “Password” (пароль) употребляется в 5% случаях, а слово Welcome (приветствие) в 1.3% случаев. Стоит также обратить внимание на использование времен года и дат.

  1. Password1

  2. welcome

  3. password

  4. Welcome1

  5. welcome1

  6. Password2

  7. 123456

  8. Password01

  9. Password3

  10. P@ssw0rd

  11. Passw0rd

  12. Password4

  13. Password123

  14. Summer09

  15. Password6

  16. Password7

  17. Password9

  18. Password8

  19. password1

  20. Welcome2

  21. Welcome01

  22. Winter10

  23. Spring2010

  24. Summer11

  25. Summer2011

Так же, одна из проблем заключается в том, что многие устройства и приложения используются с изначальными стандартными паролями, зачастую дающими полноту прав доступа, говорится в исследовании.

Читайте еще по теме

Портал документации Компании Индид

Теперь техническая документация программного обеспечения Компании Индид находится в одном месте — на портале https://docs.indeed-company.ru/. У документации каждого продукта свой сайт: Indeed Access Manager — централизованное управление доступом […]

Подробнее

Обновление Indeed Privileged Access Manager (Indeed PAM): версия 2.10

Компания Индид представляет версию 2.10 продукта Indeed Privileged Access Manager (Indeed PAM). Теперь Indeed PAM помимо Active Directory и FreeIPA поддерживает службы каталогов OpenLDAP и ALD PRO. В […]

Подробнее
24.09.2014

В 71% случаев виновники утечек информации — сотрудники компаний

Аналитический Центр компании InfoWatch опубликовал отчет об исследовании утечек конфиденциальной информации в I полугодии 2014 года. По данным исследования, в 71% случаев виновниками утечек информации являются сотрудники компаний […]

Подробнее
22.09.2015

Россия заняла второе место в мире по количеству утечек конфиденциальной информации

Аналитический центр InfoWatch провел глобальное исследование утечек конфиденциальной информации в I полугодии 2015 года. Согласно полученным результатам, Россия заняла второе место в мире по числу утечек, ставших достоянием […]

Подробнее

Почему многофакторной аутентификации уже недостаточно

Текущие принципы построения системы многофакторной аутентификации не отвечают современным вызовам и далеко не всегда закрывают имеющиеся потребности обеспечения безопасности доступа.  На разработку и модернизацию систем аутентификации тратятся колоссальные […]

Подробнее