Avira: Самый распространённый слабый пароль — пустой

Avira: Самый распространённый слабый пароль — пустой

Avira: Самый распространённый слабый пароль — пустой

Специалисты антивирусной компании Avira запустили специальный ханипот (ловушка для киберпреступников), замаскированный под уязвимые IoT-устройства — маршрутизаторы и камеры наблюдения. С помощью ханипота эксперты выяснили много интересного, в том числе наиболее популярный и легковзламываемый пароль.

Известны три основные проблемы с учётными данными IoT-устройств. Во-первых, большинство таких девайсов идут с предустановленными юзернеймами и паролями, при этом у пользователя нет возможности изменить их.

Во-вторых, если производитель предоставляет пользователю возможность изменить учётные данные, по умолчанию все равно используются крайне слабые и всем известные связки.

В-третьих, даже если пароль и имя пользователя можно сбросить, рядовому пользователю вряд ли придёт это на ум, не говоря уже о том, что он едва ли знает, где такое настраивается.

В кучу плохих практик можно добавить использование одних и тех же юзернеймов — часто это либо адрес электронной почты, либо что-то вроде «admin», а также одинаковых паролей для разных устройств. Именно это и ставит людей под угрозу.

Все мы не раз уже сталкивались с различными списками самых часто используемых паролей, среди которых место в топе прочно занимают «admin», «p@ssw0rd» и «12345». Однако исследователям из Avira удалось найти более популярный и ещё менее защищённый пароль.

По словам специалистов, наименее безопасные учётные данные — пустые строки. Да, как бы это дико не звучало, именно пустое имя пользователя и пароль чаще всего подвергает пользователей опасности.

«Самые распространённые учётные данные — пустые. Это значит, что атакующему всего лишь нужно оставить поле для имени пользователя и пароля незаполненными. Это даже более распространено, чем "admin"», — объясняет аналитик киберугроз в Avira Хамидреза Эбтехаж.

Согласно отчёту Avira, атаки с пустыми учётными данными составляют 25,6% от общего количества подобных киберинцидентов.

Группа Астра уже выплатила баг-хантерам более 3 млн рублей

«Группа Астра» разместила на платформе BI.ZONE Bug Bounty пять программ для поиска уязвимостей в своих продуктах. Размер выплат зависит от критичности найденной проблемы. В большинстве программ максимальное вознаграждение составляет 100 тыс. рублей.

Самая крупная выплата предусмотрена за уязвимости в Astra Linux — до 250 тыс. рублей.

Исследователи могут проверять следующие продукты:

  • DCImanager — платформа для управления физической мультивендорной ИТ-инфраструктурой;
  • ALD Pro — служба каталога корпоративного класса, импортонезависимый аналог Active Directory;
  • Clouden — решение для централизованного управления гибридной и мультиоблачной инфраструктурой;
  • VMmanager — платформа для создания отказоустойчивой среды виртуализации;
  • Astra Linux — сертифицированная операционная система со встроенными средствами защиты информации.

По данным компании, за время работы с баг-хантерами «Группа Астра» получила более 120 отчётов и выплатила исследователям свыше 3 млн рублей.

В BI.ZONE отмечают, что баг-баунти постепенно становится привычным инструментом для ИТ-компаний. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, «Группа Астра» запускала программы поэтапно и расширяла область тестирования постепенно.

В «Группе Астра» также говорят, что к моменту выхода на Bug Bounty процесс работы с уязвимостями уже был выстроен внутри компании. Однако внешние исследователи помогли обнаружить дополнительные важные проблемы. Директор научно-технического центра информационной безопасности «Группы Астра» Ольга Рябикина назвала Bug Bounty одним из наиболее эффективных способов привлечения сторонней ИБ-экспертизы.

RSS: Новости на портале Anti-Malware.ru