Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Сайты и пароли. Пароли и сайты

Прочитали: 2158 Комментариев: 83 Рейтинг: 97

Настало время пополнить наши рекомендации касательно противодействия взлому сайтов.

Во-первых, как показывает практика, огромное количество «взломов» – следствие банального подбора паролей.

Как выяснилось в частной беседе, хакер использовал систему Shodan для поиска маршрутизаторов Netgear Nighthawk R7000 с установленным по умолчанию известным FTP-паролем. Воспользовавшись паролем, хакер получил доступ к ряду маршрутизаторов, в том числе расположенных на военных объектах.

https://www.securitylab.ru/news/494412.php

То есть никаких «хакерских штучек»: с помощью известных сервисов находится уязвимое устройство, вводится всем известный пароль – и вуаля!

По данным Recorded Future, на сегодняшний день в Сети доступно более 4 тыс. уязвимых маршрутизаторов Netgear

https://www.securitylab.ru/news/494412.php

А сколько прочих устройств...

Насколько часто в Сети встречаются ресурсы «со свободным входом»?

Министерство внутренней безопасности (МВБ) США направило Twitter повестку в суд. МВБ требует предоставить информацию об учетной записи пользователя, который регулярно сообщает об утечках данных. Предполагается, что этот пользователь является гражданином Новой Зеландии, его настоящее имя неизвестно, онлайн-псевдоним — Flash Gordon.

Сообщается, что Флеш Гордон регулярно публикует твиты об утекших в Сеть данных, обнаруженных на открытых и незащищенных серверах. В прошлом году он раскрыл информацию об утечке данных миллионов пациентов одного медицинского учреждения.

https://www.anti-malware.ru/news/2018-07-02-1447/26693

Активисты «Украинского киберальянса» взяли на себя проверку интернет-ресурсов различных государственных структур. Если активисты обнаруживали недостаточную защищенность баз данных госструктур, они публиковали соответствующие документы в социальных сетях.

https://news.rambler.ru/ukraine/40304264...

При этом объем данных, к которым можно получить доступ, огромен.

Исследователь проблем кибербезопасности Винни Тройа обнаружил на одном из серверов с открытым доступом базу данных объемом 2 ТБ.

Она содержала 340 миллионов записей. Как сообщил ресурс The Wired, база данных принадлежит зарегистрированной во Флориде маркетинговой компании Exactis. Хранящиеся в ней данные относятся к 230 миллионам американских граждан и 110 миллионам компаний из США.

https://netoscope.ru/ru/news/3709

Еще одна проблема, помимо паролей – невозможность оперативно уведомить о проблеме владельцев сайта. Ссылка на почту или иную контактную информацию отсутствует, а если и есть некий admin@..., то обращения на этот адрес вообще не рассматриваются. И злоумышленники резвятся на ресурсе, сколько хотят.

На своем опыте хотели бы порекомендовать всем владельцам сайтов:

- Быть внимательными к отзывам пользователей.

https://www.securitylab.ru/news/494385.php

Не будем рассказывать, как мы пытаемся достучаться до известных компаний, но пусть им будет стыдно!

#сайт #пароль #взлом

Dr.Web рекомендует

  1. После покупки устройства измените штатный пароль до подключения к Интернету. Случай из практики: для заражения устройства хватило отключения «на пять минут» пароля мастером из поддержки.
  2. Пароль должен быть длинным!

    Как показала наша практика, 10–12-символьные пароли из случайных символов не являются достаточно сложными.

    https://www.securitylab.ru/news/494385.php

    Вот мы и дожили до времен, когда пароли в 10 символов уже не считаются сложными.
  3. Необходимо отслеживать попытки перебора паролей. Причем не только последовательного перебора, но и повторяющиеся попытки ввода неверных паролей. Недавно был случай, когда хакеры с помощью автоматических скриптов вводили три неверных пароля в течение длительного периода – и добились-таки успеха.
  4. Если вы раздаете файлы, не поленитесь сравнивать их с некими образцами или с контрольными суммами. Количество подмен раздач все время увеличивается!
  5. Дело в том, что злоумышленники, взломав сайт, могут поместить на него не какой-то новый файл, а ссылку на него. В этом случае бесполезно надеяться на антивирус, проверяющий файлы сайта.

    Было выявлено, что злоумышленники взломали административную часть сайта и заменили ссылки на дистрибутивный файл программы. Стоит отметить, что сами дистрибутивы скомпрометированы не были.

    Что было сделано?

    На сервере размещена утилита, проверяющая все файлы на валидность путем сверки их с эталонными. Рассматривается вариант постоянного использования продуктов лаборатории Касперского.

    https://www.securitylab.ru/news/494385.php

    Спасет ли это само по себе? Нет, конечно, так как проверенные файлы просто не будут раздаваться.

  6. Редактируйте содержимое сайта по защищенному каналу и от имени пользователя, отличного от того, которое используется постоянно.
  7. После работы с сайтом выйдите из программы. Требуется именно выйти, разлогиниться, а не просто закрыть браузер.
  8. Делайте резервные копии данных.
  9. Если вам сообщают о взломе, пожалуйста, реагируйте на эти сообщения. Если же лень читать всю почту, настройте фильтры – вы же специалист!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: