Создана 14 миллионная коллекция взломанных паролей

Создана 14 миллионная коллекция взломанных паролей

На ежегодной конференции хакеров Defcon, которая проходит в Лас Вегасе, традиционным стало развлечение под названием “Wall of Sheep” (Стена глупцов). Суть в том, что логины и пароли тех, кто имел глупость воспользоваться беспроводной сетью в отеле, потом попадали на всеобщее обозрение в конференц-зале.

Один канадский исследователь, Рон Боус создал свою версию Wall of Sheep в интернете. Он просто коллекционировал пароли пользователей, которые попали в сеть в результате хакерской атаки или утечки. На своем сайте он создал аналитический центр, где опубликовано14488929 достоверных паролей, принадлежащих 32943045 пользователям.

Боус не причастен к утечкам этих паролей, более того, на сайте не содержится никакой другой информации, которая может спровоцировать хакеров. Примерно 250000 паролей из его коллекции, стали достоянием общественности в результате хакерской атаки социальной сети RockYou.com. Хакеры внедрили вредоносный код, используя метод SQL инъекции. Еще 180000 попали в сеть, когда был взломан сайт программного обеспечения для интернет - форумов PHPBB. Злоумышленники воспользовались уязвимостью одного из плагинов сайта. Утечка 37000 данных произошла в результате фишинговой атаки MySpace.

На своем блоге Боус, написал, что он собрал эту коллекцию в помощь исследователям. Необходимо проанализировать, каким образом пользователи выбирают пароли и сделать процесс аутентификации наиболее безопасным. Список паролей размещен на сайте wiki, таким образом, любой желающий может пополнить список новыми паролями, появившимися в сети в результате утечки.

Проанализировав список, можно сделать интересные выводы. Люди выбирают очень простые пароли. Самым популярным в списке Боуса является пароль «123456», иногда добавлялось слово «password». Особой популярностью среди пользователей (Top 10), пользуются пароли содержащие название сайта, где зарегистрирован пользователь. На блоге христианской тематики Faithwriters, чаще всего используются слова типа: «jesuschrist», «heaven», «christ» и «blessed», все они достаточно просты для злоумышленников, тем более, если они используют технологию перебора слов.

Один из предложенных Боусом способов исправить ситуацию, это не позволять пользователям выбирать «плохие» пароли. Например, Twitter, использует черный список из 370 легких паролей, которые не принимаются при авторизации. В список входят такие пароли как “Password1″ или “TwitterRocks”. По мнению Боуса, самым правильным будет не требовать от пользователей придумывать сложные пароли, не содержащие слов, которые они запишут, чтобы не забыть. Вместо этого, компаниям следует использовать «многофакторную аутентификацию». Это означает, дать пользователям возможность использовать «токены» со случайным подбором чисел, а так же биометрическую аутентификацию, такую, например, как отпечатки пальцев или отправку сообщений на телефон пользователя для подтверждения его личности. По мнению Боуса, пароли хорошо использовать при аутентификации на ресурсах с низкой степенью требуемой защиты, например, форумы. Но при авторизации на банковских сайтах одного пароля для авторизации не достаточно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Security Vision представила обновлённую TIP с новым движком аналитики

Компания Security Vision объявила о выходе новой версии своего продукта для анализа киберугроз и киберразведки (TIP). Платформа работает в составе Security Vision v5 и предназначена для работы со всеми уровнями данных Threat Intelligence — от технических индикаторов до стратегических бюллетеней.

Система позволяет собирать события из разных источников — SIEM, NGFW, прокси, почтовых серверов, data lakes — и автоматически загружает индикаторы компрометации всех типов.

TIP поддерживает интеграцию с десятками коммерческих и открытых фидов, а также обогащает данные через внешние сервисы вроде VirusTotal, Shodan и MITRE ATT&CK.

Что нового появилось в версии?

Улучшенный движок second match

В новой версии серьёзно переработан механизм второй проверки индикаторов. Он сопоставляет события с данными из внешних систем (например, SIEM, VM и IDS) и внутренних источников. Это помогает точнее определять контекст инцидента и сокращает число ложных срабатываний.

Встроенный пакет российских TI-фидов

Платформа получила собственный набор фидов Security Vision — около 50 тысяч IoC с ежедневным обновлением. Пакет доступен бесплатно и включает данные от ФСТЭК, НКЦКИ, ФинЦЕРТ и другие источники, фокусирующиеся на угрозах в российском сегменте. Это позволяет переходить от реактивного анализа к проактивному обнаружению атак.

Поддержка новых источников угроз

TIP научилась работать с более чем десятью новыми фидами, что расширяет возможности анализа и обмена данными.

Расширенная работа с бюллетенями

В продукте развивается модуль для обработки бюллетеней о новых угрозах. Он помогает отслеживать тенденции, оценивать методы злоумышленников по MITRE ATT&CK и планировать стратегию защиты. Машинное обучение автоматически связывает бюллетени с конкретными индикаторами, позволяя просматривать их прямо из карточки инцидента.

Оптимизация для больших данных

Обновлённый аналитический движок match теперь рассчитан на нагрузку свыше 100 000 событий в секунду. Добавлена возможность агентского сбора данных с отдельных высоконагруженных серверов, что ускоряет обработку событий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru