По данным центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком», подбор учетных данных применяется в 18% атак и стоит на третьем месте по популярности среди прочих методик хакеров.spbIT.ru
Для проведения части атак используются ошибки в разработке программного обеспечения, из-за которых система не блокирует многочисленные неправильные попытки ввода учетных данных.spbIT.ru
Далее мы увидим примеры распространенных ошибок и ненадежных паролей, выявленных в компаниях-заказчиках «Ростелекома» в ходе внешних и внутренних тестирований на проникновение и анализа защищенности веб-приложений.spbIT.ru
Недостатки механизмов аутентификации Наиболее частым недостатком механизмов аутентификации внешних систем и приложений является отсутствие защиты от атак подбора учетных данных: изъян был обнаружен в 46% исследуемых систем.spbIT.ru