Простые пароли назвали главной причиной взлома компьютеров в России
Киберпреступники все чаще взламывают компьютеры из-за того, что россияне используют слишком простые пароли, считает «дочка» Сбербанка в сфере кибербезопасности. Проблемы возникают также из-за фишинговых писем и уязвимого ПО
Фото: Александр Авилов / АГН «Москва»
Среди успешных попыток взлома компьютера в 2020–2021 годах самым популярным методом стал подбор паролей к аккаунту пользователей, на него приходится 46% случаев атак. Такой вывод на основе исследования собственных клиентов сделала компания Bi.Zone, занимающаяся кибербезопасностью «дочка» Сбербанка.
На втором месте находятся фишинговые письма — 34% проникновений, затем — уязвимости в программном обеспечении и сервисах (17%), а также — инсайдерская информация и утечки доступов к данным пользователей (3%).
До сих пор самым популярным методом несанкционированного подключения к компьютеру был фишинг, рассказал представитель Bi.Zone. Он отметил, что по числу попыток взлома фишинг все еще остается лидером, но, поскольку не каждый взломщик способен довести такую атаку до конца, по реальному ущербу этот вид атак уступил первенство подбору паролей.
Как подбирают пароли
Как пояснил представитель Bi.Zone, существует два наиболее популярных способа подбора пароля. Первый предполагает атаку с одним паролем или маленьким словарем паролей, при которой злоумышленник пытается применить их ко всем известным логинам и только затем переходит к следующему паролю. Это позволяет избежать блокировки из-за множества неудачных попыток входа в аккаунт. Второй способ — использование при переборе пар логинов-паролей, упомянутых в различных базах данных, утекших с других платформ.
www.adv.rbc.ru
Эксперты назвали основные способы взлома российских банков
Финансы
При взломе подбором пароля «речь идет не просто о доступе к одному из компьютеров организации, а о получении привилегий администратора домена», отмечает Евгений Волошин, директор блока экспертных сервисов Bi.Zone: «С ними злоумышленники ограничены только своей фантазией. Они могут получить доступ к любой системе, без ограничений копировать данные, а также зашифровать одновременно все компьютеры в организации. Это такой «режим бога», прекратить который может только другой администратор домена, если он, конечно, заметит взлом».
Читайте на РБК Pro
Герд Леонгард — РБК: «Через 10 лет все программисты станут безработными»
Как самый загадочный трейдер США потерял $20 млрд
Из-за какого хобби в резюме вы не получите работу
Ицхак Адизес — РБК Pro: «У россиян имидж очень хитрых людей»
Как пояснил замруководителя департамента аудита и консалтинга Group-IB Павел Супрунюк, главная причина, почему при атаке получается легко подобрать пароль, состоит в том, что некоторые используют один и тот же пароль на всех программах и приложениях. «Злоумышленники используют данные базы в том числе для атак на организации — скажем так, переносят личные парольные предпочтения пользователей на его рабочий аккаунт. Ряд наших тестов на проникновение показал, что такая атака, к сожалению, хорошо работает для ряда компаний, которые не уделяли данной проблеме должного внимания», — рассказал Супрунюк.
По словам руководителя группы отдела аналитики информационной безопасности Positive Technologies Екатерины Килюшевой, атаки с помощью подбора одного пароля ко множеству учетных записей могут быть эффективными, поскольку их сложнее обнаружить в отличие от попыток взлома одного пользователя, которые легко заметят средства защиты. «Для защиты от подобных атак следует устанавливать надежные пароли, ограничивать число попыток ввода пароля и использовать многофакторную аутентификацию», — советует эксперт.
В начале прошлого года в исследовании об уязвимости банковской системы Positive Technologies указывала, что хакерам нужно в среднем пять дней, чтобы проникнуть в сеть российского банка. Имитируя атаку, эксперты компании пришли к выводу, что хакеры могут проникнуть в локальную сеть семи из восьми банков за счет уязвимостей веб-приложений и ПО, а также подбора паролей. Последние оказались довольно предсказуемыми: различные комбинации месяца или времени года с цифрами, например Fduecn2019 (латинский набор слова «август») или Зима2019, пароли типа 123456, сочетания соседних клавиш (1qaz! QAZ, Qwerty1213), пароли типа admin123 и подобные. Причем в одном из банков было подобрано более 500 учетных записей с паролем qwerty123 для доменных учетных записей.
«Ростелеком» рассказал об атаках хакеров на банки и ТЭК через подрядчиков
Технологии и медиа
«Чтобы хакеры не смогли подобрать учетные данные пользователя, нужно придумать сложный пароль, который не содержит очевидных комбинаций. Самый простой способ для этого — использовать генератор паролей, который выдает случайный набор букв, цифр и символов. Также в качестве пароля можно использовать парольную фразу — это последовательность слов, которую проще запомнить», — рассказал руководитель группы пресейла центра мониторинга и реагирования на кибератаки Solar JSOC «Ростелекома» Артем Кульдюшев.
Что еще угрожает пользователям
Ранее свои данные об основных угрозах для информационной безопасности в корпоративный сетях опубликовала Positive Technologies. По итогам анализа угроз в сетях различных компаний этот участник рынка кибербезопасности указал в качестве наиболее потенциально опасных нарушение регламентов информационной безопасности. Например, во многих компаниях выявляли использование программного обеспечения для удаленного доступа (TeamViewer, Ammyy Admin), что является нарушением регламента, поскольку подобные программы нередко содержат критические уязвимости и с их помощью злоумышленники могут незаметно подключаться к сетям компании. На втором месте по распространенности была подозрительная сетевая активность (сокрытие трафика, запуск инструментов сканирования сети, попытки удаленного запуска процессов). Попытки подбора паролей Positive Technologies зафиксировала в 26% проанализированных компаний.
Главный эксперт «Лаборатории Касперского» Сергей Голован считает, что за 2020 год наиболее частое первичное заражение происходило вследствие использования уязвимостей систем и фишинговых рассылок. «Перебор паролей — только точка входа, опасность инцидента зависит от того, как дальше будет развиваться атака», — объяснил он. К аналогичным выводам пришли и в «Ростелеком-Солар», рассказал Артем Кильдюшев. На внедрение вредоносного софта через фишинговые рассылки пришлось 74% от общего числа атак в 2020 году. Еще четверть киберинцидентов были атаками на веб-приложения.