今天小編分享的互聯網經驗:為什麼所有賬户(甚至測試賬户)都需要強密碼,歡迎閲讀。
強密碼是保護用户帳户的關鍵——即使是已經忘記的帳户。黑客也會尋找任何方法來訪問用户的環境或竊取數據,甚至利用早已被遺忘的陳舊或不活躍的帳户。
舊賬户很容易被忽視,但它們仍然可以為黑客提供初始訪問路線,并為他們提供擴大活動的平台。每個有權訪問用户基礎設施的賬户都很重要。
保護測試賬户
測試環境(例如在創建新軟體或網站功能時生成的環境)是黑客的首要目标。犯罪分子可以利用這些帳户輕松訪問數據:例如,用于開發測試環境的真實客户信息。他們甚至可以利用這些環境作為跳板,訪問其他更具特權的帳户。黑客可以利用管理員或特權帳户造成更大的破壞。
當熟練的攻擊者獲得具有登錄憑據的任何用户帳户的訪問權限(即使是具有非常低訪問權限的舊測試帳户)時,他們可以将其用作擴展訪問權限和提升權限的平台。
例如,他們可以在具有相似權限級别的帳户之間水平移動,或者垂直跳轉到具有更多權限的帳户,例如 IT 團隊帳户或管理員帳户。
微軟漏洞利用測試賬户
今年 1 月,微軟表示其公司網絡遭到俄羅斯黑客的攻擊。名為 Midnight Blizzard 的攻擊者竊取了電子郵件和附加檔案。
微軟表示,只有 " 極小一部分 " 公司電子郵件賬户遭到入侵,但其中确實包括高層領導以及網絡安全和法律團隊的員工。
攻擊者使用 " 密碼噴灑攻擊 " 入侵,這是一種暴力破解技術,涉及對多個賬户嘗試相同的密碼。這次攻擊沒有利用微軟系統或產品的漏洞。
相反,這就像猜測未使用的測試帳户上的弱密碼或已知被破解的密碼一樣簡單。用該軟體巨頭的話來説,攻擊者 " 使用密碼噴灑攻擊來破壞傳統的非生產測試租户帳户并獲得立足點 "。
這就強調了确保所有帳户(而不僅僅是管理員或特權帳户)獲得最高級别保護的重要性。
至關重要的是,企業應避免在測試賬户上使用弱憑據或默認憑據;在 PoC 之後,應停用測試賬户 / 環境;并且應正确隔離測試賬户和類似環境。
如何使用強密碼确保所有賬户安全
那麼用户可以采取什麼措施來保護自己的所有帳户——即使是在非活動環境中時。
·Active Directory 審計:保持對未使用和不活躍帳户以及其他與密碼相關的漏洞的可見性至關重要。
·多因素身份驗證:MFA 是抵御黑客的重要防御措施,即使密碼被泄露,也能為您提供額外的防御層。
防御措施越多越好,可以從雙因素身份驗證開始。例如,輸入密碼後通過一次性密碼确認。然而,最強大的 MFA 不止兩個步驟,可能還包括生物識别方法,例如面部掃描或指紋。
如果用户在賬户(甚至是測試賬户)中建立了 MFA,安全性将大大提高。但是,請注意 MFA 仍然可以被規避,密碼泄露仍然是最常見的起點。
·加強密碼策略:有效的密碼是抵御黑客的重要第一道防線。用户 · 的密碼策略應阻止最終用户創建包含常見基本術語或鍵盤行列(如 "qwerty" 或 "123456")的弱密碼。
最好的方法是強制使用長而獨特的密碼或密碼短語,同時使用自定義詞典來阻止與特定組織和行業相關的任何術語。
更新所有帳户的密碼安全性
毫無疑問,人們面對的是一群非常老練的網絡犯罪分子,他們會利用任何弱點來破壞用户的系統、竊取用户的數據、造成經濟損失甚至毀掉聲譽。這些犯罪分子往往采用新技術來實施密碼噴灑攻擊和其他暴力破解方法。
然而,盡管這些技術為黑客提供了新的攻擊途徑,但它也是建立防御的關鍵。借助密碼策略和密碼審計器等工具,用户可以檢測帳户中的漏洞,甚至是不知道的漏洞。所以,建議所有人都應該勤加利用相關安全工具以保護自己的賬户。