帮助中心

立即注册 咨询客服

当前位置:首页 > 帮助中心> 2023年的遇到的密码攻击:经验教训和后续步骤

2023年的遇到的密码攻击:经验教训和后续步骤

发布时间:2023年12月21日 09:39:16    来源: A5互联

虽然我们强制要求在设置密码时需要八个字符以上,且需要大小写和特殊字符,但基于密码的网络攻击的无情攻击凸显了网络犯罪分子利用易受攻击的凭证造成损害的轻而易举。

密码攻击有多种形式:从欺骗员工交出登录信息的网络钓鱼计划,到不良行为者可以出售或购买被盗凭证的地下市场。

无论哪种方式,拥有有效的密码都可以让不良行为者做任何事情,从窃取数据到接管关键业务系统。

事实上,2023年数据泄露调查报告中引用的事件中近一半 (49%)涉及密码泄露。

与密码相关的网络攻击的最新示例

2023年的密码攻击涉及以下知名品牌:

一名黑客正在出售姓名、位置和其他数据,这些数据可能涵盖其 1400 万用户中的一半。

此事件归因于凭证填充,即猜测登录凭证或使用从其他来源窃取的凭证来获得未经授权的访问。

诺顿,它可能被称为防病毒保护提供商,但在发现撞库攻击后,该供应商发现自己的安全受到损害。该事件涉及该公司自己的 Norton Lifelock 密码管理器。诺顿表示,该事件涉及近 100 万客户,其中 6,500 名客户的数据遭到泄露。

八月下旬,帮助从垃圾填埋场转移可重复使用物品的在线慈善机构发出了紧急请求,要求会员更改密码。

一名黑客在一份在线表格中声称,此次泄露涉及多达 700 万个帐户,其中包括用户 ID、电子邮件和散列密码等详细信息。

击可能是几年前服务器暴露时开始的,如果成员在其他服务中使用相同的凭据,则更改凭据尤其重要。

密码安全受到威胁时如何恢复

虽然安全事件响应的具体步骤会根据违规程度而有所不同,但A5IDC觉得应尽量减少损害的一些好的经验包括:

1. 发出“重置所有密码”指令

阻止网络犯罪分子的访问将防止最初的违规行为造成进一步的影响。这意味着向所有员工和客户发送明确的信息,要求他们立即更改密码。企业可以通过自助密码重置工具为员工简化此流程,以最大程度地减少对服务台的呼叫。

2. 拥有事件响应团队

如果您尚未完成处理网络安全事件的步骤,则需要将适当的利益相关者聚集在一起制定行动计划。这通常包括 IT 部门、法律顾问,甚至是通知受影响方的营销传播团队。您可能还需要第三方帮助进行数字取证,以了解攻击影响的全部范围。

3.通知个人信息被泄露的人

有效的数据泄露披露需要全面、清晰,并包括次优措施。确保您已整理出最受期待的问题的答案,并提供简单的机制,以便人们可以与您联系以获取更多详细信息。就保护信息的任何建议提出建议,例如上述密码重置指令。

下面是A5互联分享的2024年密码经验技巧

保护您的企业免受密码攻击并不是重新发明轮子的问题。许多企业只需要采取一些标准保护措施即可。

这要从教育开始。应定期对员工进行密码安全培训,并告知其在多个服务中使用相同密码的危险。

鉴于网络犯罪分子可能会购买或出售先前被泄露的凭据列表,企业还应该建立例行监控以确保他们不会面临风险。

Specops 密码策略等工具可以持续扫描您的 Active Directory 以查找泄露的密码,使企业能够从被动式密码安全转变为主动式密码安全。

密码为世界上一些最有价值的信息和系统提供了钥匙。借助正确的技术和程序,企业可以提高能力,确保这些密钥不会落入坏人之手。