Последствия взлома Gawker Media: рейтинг пользовательских паролей

...

Американский поставщик средств и систем двухфакторной аутентификации Duo Security решил изучить снимок базы данных Gawker Media, который выложили в открытый доступ взломщики из группировки Gnosis (о самом инциденте Anti-Malware.ru уже писал ранее). Анализ БД позволил, в частности, составить рейтинг пользовательских паролей, а также получить некоторые другие небезынтересные сведения.



Итак, в блоге Duo Security аналитик Джон Оберхейд рассказал о том, что же ему удалось извлечь из дампа базы. В первую очередь специалист провел исследование паролей к учетным записям, задействовав для этого специализированное программное обеспечение, которое позволяет восстанавливать пароли из хэшей. Поскольку алгоритм хэширования был примитивен (как, впрочем, и сами пароли), то уже через час работы инструмента с предзагруженным словарем были вскрыты почти 200 тыс. кодовых слов. В конечном счете г-ну Оберхейду удалось раскрыть и обработать почти 400 тыс. паролей.


Аналитик составил следующий рейтинг из 25 наиболее популярных паролей:









Пароль Количество пользователей

123456


password


12345678


qwerty


abc123


12345


monkey


111111


consumer


letmein


1234


dragon


trustno1


baseball


gizmodo


whatever


superman


1234567


sunshine


iloveyou


fuckyou


starwars


shadow


princess


cheese


2516


2188


1205 


696


498


459


441


413


385


376


351


318


307

303

302


300


297


276


266


266


262


256


255


241


234


Подавляющее большинство паролей (99,45%) содержали только буквы и / или цифры, т.е. в них не было никаких специальных символов. 61% кодовых слов состоял только из букв в нижнем регистре, а при создании 9% паролей были задействованы исключительно цифры.


Помимо этого, специалист провел анализ почтовых доменов, который позволил обнаружить, что среди зарегистрированных пользователей сайтов Gawker Media были сотрудники государственных учреждений Соединенных Штатов Америки. В частности, в базе есть 15 адресов NASA (@nasa.gov), 9 адресов Палаты представителей (@mail.house.gov), 6 адресов администрации социального страхования (@ssa.gov) и даже 2 адреса Белого дома (@whitehouse.gov). Среди обычных доменов, кстати, абсолютным лидером оказался @gmail.com - 173 942 пользователя.


Из всего изложенного выше нетрудно сделать вывод, что участники тех или иных ресурсов не расстаются с привычкой устанавливать откровенно слабые пароли на свои учетные записи. За всю историю подобных исследований верхние позиции рейтингов так и не подвергались критическим изменениям: за первое место с переменным успехом борются кодовые слова "12345", "password" и "qwerty" (а также их незначительные вариации наподобие "123456" или "password1"). Тревожным звонком можно считать обнаружение в базе правительственных адресов: не секрет, что многие пользователи склонны использовать один и тот же пароль для всех сервисов, где требуется авторизация, а это создает риски новых взломов и компрометаций.


Подробная информация (на английском языке) доступна в первоисточнике.

писал ранее). Анализ БД позволил, в частности, составить рейтинг пользовательских паролей, а также получить некоторые другие небезынтересные сведения.

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

EMB3D — новая система моделирования угроз для встраиваемых устройств

Новая система моделирования угроз EMB3D представлена корпорацией MITRE и предназначена для производителей встраиваемых устройств, используемых в критической информационной инфраструктуре. Модель включает в себя базу знаний о киберугрозах, что дает общее представление о них, а также о необходимых механизмах безопасности для их смягчения.

Предполагается, что EMB3D, как и фреймворк ATT&CK, будет «живой моделью», дополняемой обновленными средствами защиты по мере появления новых уязвимостей и векторов атак. В EMB3D упор сделан на встраиваемые устройства, где главной целью является полная картина брешей в технологиях производителей, подверженных атакам, а также механизмы защиты для устранения этих недостатков.

Характеристики устройства EMB3D

 

В MITRE отмечают, что уже на более ранних этапах проектирования данная модель EMB3D позволит производителям устройств для АСУ ТП понять стремительно меняющуюся картину угроз и потенциальные доступные средства их устранения. По мнению специалистов, это еще один шаг к созданию более безопасных устройств, а также к снижению затрат на обеспечение безопасности.

При выпуске фреймворка предполагается использовать подход secure-by-design. Он позволит компаниям выпускать продукты с меньшим количеством брешей и с безопасными конфигурациями по умолчанию.

В базу знаний EMB3D входят киберугрозы как из реальных условий эксплуатации, так и взятые из теоретических исследований. Они сопоставляются со свойствами устройств, чтобы помочь пользователям разработать и адаптировать точные модели угроз для конкретных встраиваемых устройств. 

Предлагаемые средства защиты для каждой угрозы сосредоточены исключительно на технических механизмах, которые производители устройств должны внедрить для обеспечения безопасности.

Напомним, в прошлом месяце киберпреступники пробили MITRE через бреши в Ivanti Connect Secure.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru