Анализ угроз безопасности паролей в 2024 году: Specops Breached Password Report
КибербезопасностьОтчеты

Анализ угроз безопасности паролей в 2024 году: Specops Breached Password Report

“2024 Specops Breached Password Report” подчеркивает серьезность проблемы безопасности паролей. Отмечается, что, несмотря на десятилетия обучения пользователей, пароли по-прежнему являются слабым звеном в стратегиях кибербезопасности многих организаций. Большое количество киберпреступлений сосредоточено на паролях: их краже, продаже и использовании как начальной точки доступа для взлома организаций. Отчет объединяет результаты исследований и нераскрытые ранее данные, направленные на повышение понимания организациями тенденций и узоров, связанных с нарушениями безопасности паролей, а также предоставляет советы по ужесточению их защиты.

Основные выводы:

  • Самым распространенным скомпрометированным паролем в списке KrakenLab оказался “123456”.
  • Простые пароли вроде “Pass@123” и “P@ssw0rd”, которые проходят базовые встроенные правила Active Directory, также оказались распространенными. Это подчеркивает повышенный риск повторного использования паролей для организаций, не использующих надежный контроль паролей.
  • Исследование KrakenLab показывает, что требование минимальной длины пароля Active Directory не менее 13 символов значительно снизит опасность повторного использования паролей облачных приложений в средах Active Directory.
  • При анализе 1,8 миллиона скомпрометированных учетных данных администраторов обнаружено, что 40 000 учетных записей административных порталов используют пароль “admin”.
  • 88% организаций по-прежнему используют пароли в качестве основного метода аутентификации.
  • Только 50% организаций сканируют скомпрометированные пароли чаще, чем раз в месяц.
  • “Клавиатурные прогулки” вроде “qwerty” – это слабые пароли, используемые миллионами конечных пользователей.
  • Более длинные пароли не защищены от компрометации – обнаружено 31,1 миллиона скомпрометированных паролей длиной более 16 символов.
  • Длинные пароли с хешированием MD5 и bcrypt могут взламываться миллионы лет – но повторное использование паролей может сделать их немедленно скомпрометированными.
  • Самой распространенной длиной скомпрометированных паролей оказалась 8 символов (212,5 млн паролей).
  • Чем длиннее пароль, тем меньше скомпрометированных паролей этой длины. Но обнаружено 31,1 млн скомпрометированных паролей длиной более 16 символов.
  • Хеширование сильно затрудняет взлом паролей, но не может предотвратить компрометацию пароля, если он уже был скомпрометирован.
  • Ежедневное сканирование Active Directory на скомпрометированные пароли критически важно для обеспечения безопасности.

В целом, отчет показывает, что организации должны использовать надежные политики паролей, включая блокировку распространенных и легко угадываемых паролей, а также ежедневно сканировать на скомпрометированные пароли, даже если они кажутся надежными. Компрометация пароля – основная угроза безопасности, и организации должны постоянно контролировать состояние паролей пользователей, чтобы своевременно реагировать на инциденты.

admin
Author: admin