Генеральные директора часто небрежно обращаются с паролями

Генеральные директора часто небрежно обращаются с паролями

Генеральные директора часто небрежно обращаются с паролями

Исходя из исследования F-Secure, каждый третий генеральный директор крупного предприятия был взломан, используя адрес электронной почты своей компании. Другими словами, пароль, используемый в связке с корпоративной почтой, также попадает в руки злоумышленников. Без надлежащего отношения к паролям, считают эксперты, риск таргетированных атак повышается во много раз.

F-Secure исследовала известные адреса электронной почты, используемые руководителями более чем 200 крупнейших компаний в десяти странах. Исследователи сравнили эти адреса с базой скомпрометированных данных F-Secure, вот к каким выводам они пришли:

  • Крайне распространены случаи компрометации корпоративной электронной почты, связываемой с LinkedIn и Dropbox.
  • Дания (62 %) и Нидерланды (43 %) являются странами с самым высоким процентом руководителей, связавших свои корпоративные почты с взломанными сервисами.
  • Электронная почта, дата рождения, адреса и телефонные номера 81 % руководителей были опубликованы онлайн в виде списков для спам-рассылки или скомпрометированных баз данных.
  • Страны, в которых наблюдается наибольший процент руководителей, чьи данные опубликованы онлайн: Нидерланды, Великобритания и США.
  • Только лишь у 18 % руководителей нет проблем с утечкой адреса электронной почты.

«Это исследование еще раз подчеркивает важность правильного обращения с паролями. Учетные записи генеральных директоров могут просочиться, даже если они не сделали ничего плохого», - заявляет главный сотрудник по информационной безопасности F-Secure, Эрка Койвунен (Erka Koivunen).

Неправильно обращаясь с паролями, руководитель ставит под угрозу не только свои конфиденциальные данные, но и данные компании. Согласно отчету Verizon Data Breach за 2016 год, 63 % подтвержденных утечек данных касались слабых, дефолтных или украденных паролей.

Использование уникального надежного пароля для каждого онлайн-аккаунта имеет основополагающее значение, эксперты рекомендуют использовать менеджеры паролей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России испытали новый метод защиты квантовых систем от атак Trojan Horse

Специалисты инженерно-квантовой лаборатории «СФБ Лаб» (входит в ГК «ИнфоТеКС») совместно с Центром квантовых технологий МГУ представили экспериментальную установку, которая впервые позволила провести оптическую рефлектометрию системы квантового распределения ключей (КРК) в широком спектральном диапазоне.

Результаты исследования опубликованы в журнале Physical Review Applied.

Одной из угроз для КРК является атака Trojan Horse. Её суть в том, что злоумышленник (Ева) может послать в систему мощный лазерный импульс и по отражённому сигналу выяснить состояние, подготовленное пользователем (Алисой или Бобом).

Чем больше фотонов в отражении, тем эффективнее атака. При этом «Ева» свободна в выборе длины волны лазера и может подобрать оптимальную для получения максимального сигнала.

До сих пор коммерческие рефлектометры могли проверять такие атаки только на отдельных длинах волн. Новый прибор, созданный российскими исследователями, работает сразу в широком спектре, имеет динамический диапазон до –80 дБ и сантиметровое пространственное разрешение. С его помощью впервые удалось построить рефлектограммы реальной системы КРК в ближнем инфракрасном диапазоне и провести анализ потенциальной утечки информации.

«Прибор позволяет производить рефлектометрию произвольной волоконно-оптической схемы в ближнем инфракрасном диапазоне. Применительно к квантовому распределению ключей такая процедура играет принципиальную роль в оценке эффективности атаки Trojan Horse и позволяет реалистично оценить утечку информации к злоумышленнику, не ограничивая его возможностей в выборе длины волны для проведения атаки», — отметил Клим Бондарь, специалист инженерно-квантовой лаборатории «СФБ Лаб», аспирант физического факультета МГУ.

Учёные считают, что дальнейшие исследования могут быть связаны с расширением спектрального диапазона прибора — в область видимого и дальнего инфракрасного излучения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru