В последнее время можно часто слышать, что пароль, как способ аутентификации пользователя, «живёт» последние дни, а может быть даже часы...
С повсеместным переводом юзеров и организаций на супер стойкие беспарольные стандарты типа FIDO, технические гении надеются, что пароль останется в далёком прошлом. Ведь главная причина утечек данных является подобранное или взломанное злоумышленниками секретное слово. Устрани причину, исчезнет проблема. Идея неплохая, наверное.
Однако быстро сказка сказывается., да не скоро дело делается и пароль может оказаться «стойким оловянным солдатиком», пожертвовать которым будет не так просто обычному юзеру в угоду новомодным технологическим трендам.
Злоумышленники это тоже прекрасно понимают и, пока существует «пароль», они будут стараться, применяя разные методы, его угадать, подобрать, завладеть обманом...
«Ленивый» взломщик
Пытаясь выяснить, какие методы «взлома» паролей чаще всего используют злодеи, исследователи из Rapid7, компании, занимающейся разработкой систем цифровой безопасности, «взяли» два самых популярных протокола, для удаленного администрирования (SSH и RDP) и расставили там приманки.
Через некоторое время, по результатам опытов, Rapid7 «выкатил» отчёт. В нём исследователи проанализировали попытки входа злоумышленниками в SSH и RDP и обнаружили, что злодеи в своих усилиях вскрыть «горшочек с мёдом», использовали более полумиллиона уникальных паролей.
Однако в отчете интересно не само количество, а то, что все секретные слова мошенники взяли из базы самых распространённых паролей rockyou2021.txt И эта информация ставит под сомнение Главный Способ Взлома, когда киберпреступники используют сложные инструменты для «вскрытия» паролей в Интернете. Специалисты сделали «шокирующий» вывод — злодеи на самом деле выбирают самый простой и легкий путь «взлома», просто пробуя пароли, которые уже существуют в открытом доступе.
Ещё более ленивый юзер
В отчёте, вкупе с «ленивыми» взломщиками, фигурируют не менее ленивые пользователи, которые мало того, что используют слабые пароли, они их еще и дублируют на всех своих аккаунтах.
Согласно исследованию, тремя наиболее популярными именами юзеров в RDP являются «admin», «user» и ник чуть посложнее — «administrator». В то время как тремя наиболее распространенными паролями являются «root», «admin» и «nproc». И, та дам! — вишенка на торте — самый популярный пароль «123456».
Почему исследователи пришли к выводу, что во взломе пролей не использовались технические возможности компьютерных систем? Если бы злоумышленники использовали автоматизированные инструменты для взлома, количество совпадений с открытой базой секретных слов было бы намного больше. Ведь только в файле rockyou2021.txt есть что-то вроде 8,4 миллиарда паролей.
"Мы нашли около полумиллиона уникальных паролей в наших приманках. И это говорит о том, что злоумышленники по-прежнему полагаются на человеческий фактор, который взаимодействует с инфраструктурой безопасности. Что и есть самое слабое звено в защитной цепи".
— Rapid7
Что предпринять пользователю для защиты своих данных
Социальную инженерия в фишинговых атаках никто не отменял. Но поиск среди ранее скомпрометированных логинов-паролей, в попытке повторно «поймать» пользователей — самый надёжный способ получить доступ к конфиденциальной информации. И не надо «придумывать велосипед» с автоматизацией...
Главным способом противодействовать таким злодейским приёмам является создание уникального пароля. Не обязательно слишком длинного, но точно с творческим подходом. И обязательно — не используйте один и тот же пароль на нескольких ресурсах и аккаунтах.
Но самое исключительно важное правило, которое требует неукоснительного соблюдения — это смена пары логин-пароль, которые установлены производителем устройств или разработчиком ПО «из коробки». В особенной степени это касается устройств умного дома, которые пользователи, по своей лени, оставляют работать «как есть», полагаясь на «авось». Не будьте ленивым пользователем, придумывайте уникальные пароли и меняйте их чаще.