1402/06/08
.
چهار اشتباه رایج در رمز عبورها که هکرها از آن‌ها سوءاستفاده می‌کنند

 

وقتی صحبت از رمزهای عبور به میان می‌آید، کاربران تمایل طبیعی به سیستم‌ها و الگوهایی دارند که به راحتی قابل یادآوری هستند.

مهاجمان به خوبی آگاه هستند و استراتژی‌هایی برای سوء استفاده از اشتباهات کاربران نهایی در اختیار دارند.

با وجود مجهز بودن به ابزارها و تکنیک‌های مدرن، شکستن رمزهای عبور هنوز اساساً به حدس زدن بستگی دارد. هر گونه سرنخ در مورد آنچه ساختار رمز عبور را تشکیل می‌دهد برای هکرها بسیار مفید است.

ما به نحوه استفاده هکرها از چهار مورد از رایج‌ترین اشتباهات رمز عبور کاربران و همچنین راه‌هایی برای تقویت اکتیو دایرکتوری خود در برابر این خطرات خواهیم پرداخت.

کاربران تمایل دارند هنگام ایجاد رمز عبور با یک کلمه پایه شروع کنند. مشکل این است که این کلمه پایه به ندرت تصادفی است و معمولاً به خود شخص یا شرکتی که در آن کار می‌کند مرتبط است. آن‌ها سپس به صورت تدریجی این کلمه پایه را در حین بازنشانی یا انقضا به عنوان راهی برای دور زدن تاریخچه رمز عبور پیش‌فرض و تنظیمات پیچیدگی در Active Directory تغییر می‌دهند. معمولاً حرف اول را با حروف بزرگ می‌نویسند و یک کاراکتر خاص به آخر اضافه می‌کنند.

مهاجمان می‌دانند که برای ورود به یک سازمان نیازی به شکستن قوی‌ترین رمزهای عبور ندارند.

*رمز عبور کوتاه

حتی با شرایط پایه ضعیف، یک هکر ممکن است هنوز تنوع زیادی برای مقابله با آن داشته باشد. آن‌ها از تکنیک‌های brute force برای تکرار سریع استفاده می‌کنند و تمام ترکیب‌های رمز عبور بالقوه را از طریق تلاش‌های بی‌پایان برای ورود به سیستم امتحان می‌کنند تا زمانی که رمز عبور مناسب پیدا شود.

تحقیقات Specops نشان داد که 88 درصد از رمزهای عبور مورد استفاده برای حمله به پورت‌های RDP در حملات زنده 12 کاراکتر یا کمتر هستند. بسیاری از سازمان‌ها فقط از طریق تنظیمات Active Directory خود، طول رمز عبور کوتاه‌تر از هشت کاراکتر را اعمال می‌کنند. و اگر به کاربر امکان ایجاد رمز عبور کوتاه‌تر داده شود، آن را می‌گیرد.

بهترین راه برای از بین بردن تهدید حملات brute force این است که کاربران را تشویق کنیم تا رمزهای عبور طولانی‌تری بسازند که هنوز به یاد ماندنی هستند. به عنوان مثال، سه کلمه تصادفی اما به یاد ماندنی در کنار هم قرار می‌گیرند تا یک عبارت عبور ایجاد کنند.

*الگوهای راه رفتن با صفحه کلید

ما معمولاً به گذرواژه‌های ضعیف و قابل پیش‌بینی از نظر کلمات پایه رایج، طول کوتاه و عدم پیچیدگی فکر می‌کنیم. اما رمزهای عبور الهام گرفته شده از چیدمان صفحه کلید به همان اندازه قابل پیش بینی هستند.

به عنوان مثال، P)o9I*u7Y^ ممکن است مانند یک رمز عبور پیچیده به نظر برسد و الزامات رمز عبور Active Directory بسیاری از سازمان‌ها را برآورده کند. اما نزدیک‌تر نگاه کنید و این کاراکترها دقیقاً در کنار یکدیگر قرار دارند و یک «راه رفتن با صفحه‌کلید» را به کاربر نهایی ارائه می‌دهند.

تیم Specops اخیراً بیش از 800 میلیون رمز عبور را تجزیه و تحلیل کرده است تا الگوهای برتر راه رفتن صفحه کلید را در میان گذرواژه‌های در معرض خطر بیابد. الگوی  qwerty  به تنهایی بیش از یک میلیون بار پیدا شده است، که بر این نکته تأکید می‌کند که چقدر از این پیاده روی‌های صفحه کلید استفاده می‌شود.

*استفاده مجدد از رمز عبور

گذرواژه‌های قوی همچنان می‌توانند به خطر بیفتند - و این احتمال در صورت استفاده مجدد از گذرواژه‌ها در برنامه‌ها و دستگاه‌ها بسیار افزایش می‌یابد. به عنوان مثال، یک سازمان ممکن است یک مدیر رمز عبور داشته باشد که کاربر نهایی را ملزم کند که فقط یک رمز عبور بسیار قوی را به خاطر بسپارد.

طبق گفته گوگل، 65 درصد از مردم از رمزهای عبور مجدد استفاده می‌کنند. تا حدودی به همین دلیل است که مجرمان سایبری برای سرقت اطلاعات اعتبار و فروش آنلاین آن تلاش زیادی می‌کنند - احتمالاً رمز عبور سرقت شده از یک سایت می‌تواند در جاهای دیگر نیز مورد سوء استفاده قرار گیرد.

*چگونه سازمان‌ها می‌توانند خطرات را کاهش دهند و از اشتباهات کاربران جلوگیری کنند؟

استفاده از یک سیاست رمز عبور موثر که تضمین می‌کند رمزهای عبور کاربران در وهله اول قوی هستند.

سپس راهی برای بررسی آسان اکتیو دایرکتوری خود و اطمینان از اینکه رمزهای عبور قوی که از طریق نفوذ خودتان یا فرد دیگری به دلیل استفاده مجدد از رمز عبور به خطر می‌افتد.

منبع:

بلفینگ کامپیوتر



دانلود فایل