ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

رمزعبورهای نقض‌شده هنوز هم استفاده می‌شود

| يكشنبه, ۲۷ مرداد ۱۳۹۸، ۰۹:۴۱ ق.ظ | ۰ نظر

طی مطالعات جدید خود گوگل دریافت که بیش از 300 هزار کاربر همچنان از رمزعبورها و اطلاعاتی استفاده می‌کنند که دستکاری شده است. صدها هزار بازدیدکننده‌ی وب از رمزعبورهایی استفاده می‌کنند که از قبل نقض‌ شدند. بدتر اینکه، آن‌ها برای برخی از حساس‌ترین و مهم‌ترین اکانت‌های مالی، دولتی و مالی خود نیز در حال استفاده از چنین رمزعبورهای نقض‌شده‌ هستند. این خبر در حقیقت به نقل از مطالعات جدید گوگل می‌باشد (هفته‌ی پیش) که بر اساس اطلاعات گردآوری‌شده از افزونه‌ی گوگل به نام Password Checkup Chrome  بدست آمده. این مطالعه نشان داد 1.5 درصد- یا 316 هزار کاربر – لاگین‌های وبسایت روی مرورگر دارند از رمزعبورهای از پیش هک‌شده استفاده می‌کنند. محققین در مقاله‌ای پژوهشی تحت عنوان «محافظت از اکانت‌ها در برابر حمله‌ی سایبری [1]Credential stuffing با هشدار نقض رمزعبور» که همین هفته در انجمن USENIX عرضه شد گفتند: « به موجب عدم تقارن اطلاعاتی، محافظتِ اکانت‌ها از حمله‌ی سایبری Credential stuffing  همچنان برای برخی کاری شاق است: مهاجمین به میلیاردها رمزعبور و نام کاربریِ سرقت‌شده (در مقیاس‌هایی گسترده) دسترسی دارند؛ این درحالیست که کاربران و ارائه‌دهندگان هویت هنوز هم نمی‌دانند کدام اکانت‌ها به ترمیم و احیا نیاز دارد».

 

http://blog.irkaspersky.com/Images/Static/Desktop-HD.png  

 

افزونه‌ی Password Checkup (که در فوریه 2019 لانچ شد) قرار است اکانت‌های آنلاین را در نهایت امنیت حفظ کند و با نشان دادن کادر قرمزرنگِ «هشدار» به کاربران (وقتی می‌خواهند با استفاده از یکی از 4 میلیارد نام کاربری یا رمزعبوری که گوگل می‌داند نقض شده است وارد سایت شوند) مانع قربانی شدنشان می‌شود.

رمزعبورهای از پیش نقض‌شده‌ای که ظاهری موجه دارند بیشتر از هر چیز دیگری کاربران را در معرض خطرهای مختلف قرار می‌دهند. یکی از بزرگ‌ترینِ این خطرها حمله‌ی سایبری Credential stuffing (که ما در اینجا آن را «پر شدگیِ اطلاعات» ترجمه کرده‌ایم) است؛ که در آن مهاجمین سایبری از رمزعبورها و نام‌های کاربریِ سرقت‌شده‌ی نقض‌های امنیتی قبلی برای حملات جستجوی فراگیر[2] روی اکانت‌ها (آن هم در مقیاسی وسیع) استفاده می‌کنند. و وقتی تطابقی صورت گیرد، مهاجمین اکانت قربانی را بلادرنگ خواهند ربود. این مورد را اخیراً در حملات سایبری علیه دو شرکت State Farm و Dunkin Donuts دیده‌ایم.

 

http://blog.irkaspersky.com/Images/Static/pasted-image-0-3.png  

یک دورسنج ناشناس (گزارش‌شده توسط این افزونه) نشان داد کاربران در حال استفاده‌ی مجدد از رمزعبورها و اطلاعات نقض‌شده روی بیش از 746 هزار دامنه‌ی مختلف بودند. به گفته‌ی محققین، بیشترین خطر سرقت برای پخش ویدیو و وبسایت‌های مستهجن بوده است؛ جایی که تا 6.3 درصد از کاربران داشتند با استفاده از اطلاعات نقض‌شده لاگین می‌کردند.

از طرفی دیگر، تنها 0.2 درصد لاگین‌های روی سایت‌های مالی و دولتی وابسته به این اطلاعات نقض‌شده بودند. به تصور محققین، دلیل این بوده است که کاربران توصیه‌های امنیت رمزعبور را روی دستگاه‌های خود رعایت کرده بودند و یا دست‌کم مجبور به این کار شدند (بواسطه‌ی خط مشی‌های ترکیب رمزعبور).

بدتر اینکه به نقل از گوگل،  تنها حدود 26 درصد از هشدارهای این افزونه به مهاجرت کاربران به رمزعبوری جدید که دست‌کم مثب قبلی قوی باشد منجر شد. محققین اظهار داشتند: «با وجود تفاوت‌هایی که در صنایع وجود دارد، تحلیل ما اینطور نشان می‌دهد که خطر حمله‌ی پر شدگیِ اطلاعات در سراسر فضای اینترنت در حال گسترش است. با توجه به نبود اشکال جدید احراز هویت، اعتقادمان بر این است که باید دسترسی به هشدار نقض اطلاعاتی را دموکراتیزه کنیم تا بدین ‌واسطه هم کاربران و هم ارائه‌دهندگان هویت بتوانند به طور فعالانه‌ای اکانت‌های خود را ترمیم کرده و امنیت را بدان‌ها بازگردانند».

خبر خوب اینکه 1.5 درصد کاربری که رمزعبورهای نقض‌شده دارند در واقع به طور قابل‌ملاحظه‌ای کمتر از ارقام گزارش‌شده‌ی گوگل در سال 2017 است (در این گزارش گفته شده بود، 6.9 درصد کاربران داشتند از اطلاعاتی که از پیش دستکاری‌شده بود استفاده می‌کردند).

گوگل گفت روش ساده برای جلوگیری از اقدامات هکرها یک بروزرسانیِ ساده‌ی رمزعبور است: بر اساس این مطالعات، 60 درصد رمزعبورهای جدید در برابر حملات قابل‌پیش‌بینی ایمن‌اند. این ماجرای «مشکلِ رمزعبور» خیلی وقت است گریبان صنعت امنیت را گرفته. تروی هانتِ محقق پیشتر در این راستا چنین گفته بود که بهداشت ضعیف رمزعبورها شامل استفاده‌ی مجدد از رمزعبور یا انتخاب رمزعبورهایی که حدس زدنشان بسیار راحت است به تمام این مسائل بیشتر و بیشتر دامن می‌زند.

حالا بدتر اینکه، رمزعبورها به عنوان اصلی‌ترین مصداق‌های نقض امنیت از چپ و راست بر فضای آنلاین می‌بارند و قربانیان همچنان عین خیالشان نیست که رمزعبورهای خود را روی تمام پلت‌فرم‌ها تغییر دهند.

مجموعه #1 از دامپ داده‌ها، شامل 733 میلیون اطلاعات محرمانه و مجموعه #2-5 از دامپ داده‌ها دقیقاً نشان‌ می‌دهد چه تعداد رمزعبور روی دارک وب و تالارهای زیرزمینی وجود دارد. بسیاری از کاربران هنوز هم وقتی صحبت از رمزعبور می‌شود حواسشان را جمع نمی‌کنند. فلیکس روزباخ، مدیر محصول شرکت AG در ایمیلی می‌گوید: «کاربران باید در خصوص تغییر دادنِ گهگاهِ رمزعبورهایشان تعلیم داده شوند».

وی در ادامه چنین گفت: «در خصوص اشخاص باید بگوییم که متأسفانه هیچ راهی برای مطمئن شدن از این نیست که وبسایت‌ها و سرویس‌هایی که ازشان استفاده می‌کنیم در نهایت اطمینان از نام‌های کاربری و رمزعبورهای ما محافظت می‌کنند. بهترین راه برای محافظت شخصی‌ در چنین فضایی استفاده از رمزعبورهای مختلف برای هر اکانت آنلاین‌تان است و البته این هم نباید فراموش شود که هر چند وقت یکبار باید آن ها را عوض کنید؛ در غیر این صورت اگر یکی از آن‌ها احیاناً دستکاری شد دیگر باید منتظر باشید بقیه هم دستکاری شوند».  

[1]نوعی حمله سایبری که در آن، اطلاعات محرمانه و حساسِ دزدیده شده در اکانت‌ها -معمولاً شامل رمزعبور و/یا آدرس ایمیل- برای دسترسی غیرقانونی به حساب‌های کاربری از طریق درخواست‌های ورود به سیستم خودکار در مقیاس بزرگ -که علیه یک برنامه وب انجام شده است- استفاده می‌شود.

[2] brute-force

تهیه و تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ 

منبع: کسپرسکی آنلاین

  • ۹۸/۰۵/۲۷

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">