0 |
Компании тратят немалые деньги на сетевую защиту, защиту приложений и обеспечение безопасности данных, как правило, составляя без внимания очевидную область поражения – пароли пользователей. Как сообщает недавно опубликованный отчет Trustwave 2012 Global Security, в котором проанализированы данные более 300 случаев утечки данных, зафиксированных в 2011 г. в 18 странах, волна кибератак продолжает расти, наиболее частым методом атаки остаются SQL-инъекции, а хакеры проявляют все больший интерес к записям пользователей. Наибольшим рискам подвергаются цепочки брендов и организации, часто контактирующие с пользователями.
Компании широко используют доступные технологии защиты: брандмауэры, инструменты управления доступом, шифрование данных и DLP-системы. Но основные риски связаны не с ними, а проблемами менеджмента: в 76% инцидентов бреши в безопасности были созданы сторонними компаниями, отвечавшими за поддержку системы, разработку или поддержку бизнес-среды. 80% успешных вторжений удались исключительно благодаря использованию в организации заданных по умолчанию или слабых паролей, причем они одинаково часто встречаются и в малых компаниях, и в корпоративном секторе, и исключительно по причине плохого администрирования.
В одном из инцидентов, например, хакеры смогли скомпрометировать 250 критически важных систем одной компании, используя одни и те же логины и пароли. Во многих случаях воротом в систему становятся слабые пароли, и хакерам не нужно выдумывать сложных способов атаки. Нередко администраторы не утруждают себя заменой заданного по умолчанию пароля на самом разном оборудовании – серверах, сетевых и клиентских устройствах. Достаточно часто использование в качестве пароля имени учетной записи, либо важных для пользователя дат. В 5% случаев пароль основан на слове password, в 1,3% – на слове welcome, а самый часто встречающийся пароль – Password1.
Такие упущения в администрировании позволяют хакерам быстро пробраться в систему, найти большое число доступных целей и быстро развернуть вредоносное ПО. В небольшой сети (до 20 устройств) на подобную атаку требуется не более 10 минут.
Стратегія охолодження ЦОД для епохи AI
0 |