错误的密码是否会在现实生活中破坏安全?

信息安全 密码
2021-09-02 01:23:59

我有时会听到有关黑客设法从给定站点获取用户名/电子邮件和密码列表的新闻文章,我还听到有关某些人的密码中的熵很少,以及一些最常见的密码有多常见的新闻文章.

呃 - 我喜欢谷歌如何让一切变得简单,但这有点过头了

但是,我没有听到很多关于人们使用密码来破坏安全性的新闻文章。上一次我听说类似的事情是针对一个非常引人注目的目标——2008 年竞选活动中的一名副总统候选人(其中涉及使用验证信息重置密码)。

错误的密码是否会在现实生活中破坏安全?

问题是否有密码泄露或密码管理策略错误造成巨大损失的例子?是部分相关的,但它似乎也涉及到公司因泄露用户名/电子邮件和密码列表而对公司造成的损害。

4个回答

是的,被盗密码用于现实生活中的攻击。直到我搜索时我才真正认识自己,它一直埋在我第四或第五次谷歌搜索的第三页上;即信息实际上不存在。;-)

无论如何,显然早在 2012 年,有几个月的时间里,百思买帐户被另一个网站的被盗密码所破坏2015 年,Verizon 估计63% 的数据泄露使用了被盗、默认或弱密码我不想注册以从 Verizon 下载完整报告,所以我不确定有多少被盗与弱或默认,但我猜如果他们以这种方式报告,这将是一个重要的部分。

如果需要,我猜想有更多信息可以找到。

  • 据信,2014 年的 Celebgate/Fappening 事件使用了通用密码。
  • Groupon 网站将密码重用归咎于2016 年一些欺诈性购买的来源。
  • Verison报告了 2013 年使用被盗凭证的 422 起数据泄露事件。
  • ...

这个列表还在继续,然后……这只是快速搜索结果的一小部分。你只需要寻找“密码泄露”。

所以,是的,错误的密码被用来破坏现实生活中的安全性。


在尝试评估选择不当的密码所产生的具体影响时,我们面临的一个挑战是我们并不总是知道攻击者是如何获得密码的。也许密码是因为很容易猜到而被记住的,或者它被重复使用并从另一个被破坏的站点泄露,或者它是网络钓鱼的,或者其他一些可能性。目标用户或系统所有者实际上并不知道该问题的答案,或者他们知道并且根本不包含在与公众共享的信息中。

十年前,我曾经积极记录有关密码相关事件的故事,回顾我的索引,并没有多少关于如何获得被泄露密码的详细信息。例如,这里有一个故事提到一个学生在一小时内猜出他老师的密码。 另一份报告披露,一名女性的 ATM 密码被猜到了,因为这是她的出生日期,该密码与她被盗的银行卡一起存储。但是对于少数有详细信息的人,您会看到许多其他故事,但没有提及密码是如何被盗的。正如@Matthew 在他的评论中指出的那样,这些攻击往往更侧重于个人,这通常不被认为具有新闻价值。

幸运的是,我们确实有更多可以求助的数据。在 2016 年Trustwave 全球安全报告中,他们报告说,在他们去年调查的数百起事件中,弱密码占 7%。他们没有定义“弱”是什么意思,但可以合理地假设这意味着密码可以在几分钟到几周内被猜到或破解。或者它是默认的供应商密码。同样,他们在 2015 年和 2014 年分别报告 28%31%的时间将弱密码作为入侵的识别方法

RSA 分享了这样一个消息:攻击者尝试使用一个流行的密码攻击站点的 145,000 名用户,并成功入侵了 434 个帐户。

这些天来,一些组织已经开始将较弱的密码列入黑名单,因为他们厌倦了处理因攻击者成功猜出密码而导致的客户妥协。微软去年宣布,他们将禁止其客户帐户使用通用密码。他们加入了像GitHubArenaNet这样多年来一直在做这件事的组织。

对,他们是。我建议您浏览一下Verizon 数据泄露事件报告

去年,63% 的已确认数据泄露涉及弱密码、默认密码或被盗密码。

...

凭证的捕获和/或重用用于许多事件分类模式。它用于高度针对性的攻击以及机会性恶意软件感染。它位于有组织犯罪集团和与国家有关联的攻击者的标准工具包中。