Hvor enkle passord og dårlige ansatte setter cybersikkerhet i fare

Oktober er Cybersecurity Awareness Month, og her på SSL.com tar vi sikte på å utdanne selskaper, offentlige etater og allmennheten om hvordan de kan være mer årvåkne mens de går på det stadig voksende terrenget på internett. For denne artikkelen skal vi diskutere den alarmerende økningen av cyberangrep på store organisasjoner. 

De siste to årene har vært spesielt bekymrende på grunn av økningen når det gjelder brudd på cybersikkerhet, spesielt ransomware. De første månedene av 2020 så en jevn stigning med ransomware -angrep og førte til en bratt økning i løpet av første halvdel av 2021. I juni 2021 ble det registrert 78.4 millioner ransomware -angrep! 

Som med andre situasjoner som tar gisler, er målet med ransomware-hackere å stjele et selskaps verdifulle data eller tilgang til datasystemene sine og kreve enorme summer før de gir avkall på slike eiendeler. Nå tror du kanskje at med all den moderne sikkerhetsprogramvaren som er utviklet, bruker ransomware-gjenger all sin tid på å utvikle super-sofistikerte verktøy for å angripe sine ofre. Men som vi vil forklare i de følgende avsnittene, resirkulerer mange av dem hackingvåpnene sine og starter med den ikke-tekniske og perifere invasjonsruten: menneskelige feil. Utviklingen av selve skadelig programvare krever teknisk dyktighet, men utførelsen av den skjer så enkelt som en ansatt som klikker på en lenke eller fil i en ondsinnet e -post. Det er viktig å huske at ransomware-angrep skjer i etapper, og det er ofte i de enklere fasene at fullblåste angrep får fart. 

 Faktisk i en studie utført av IBM, ville fjerning av menneskelige feil fra ligningen føre til at 95% av databruddene forhindres. 

Problemet med svært inviterende passord og imøtekommende ansatte

A 2019 forskning fra PreciseSecurity.com identifiserte dårlige passord som den tredje ledende årsaken til ransomware -angrep, bak mangel på cybersikkerhetstrening av ansatte og phishing. Som du kan legge merke til fra disse tre ledende årsakene til ransomware -infeksjoner, stammer alle faktisk fra menneskelige feil. 

I virkeligheten er menneskehjernen virkelig et kraftig organ som er i stand til å huske lange flere passord for forskjellige kontoer, spesielt hvis disse brukes regelmessig. Men, i en Undersøkelsen utført av Google og Harris Poll, ble 53% funnet å ha samme passord for flere kontoer, mens 13% brukte det samme passordet for hele kontoen. Kombinert sammen antyder disse dataene at 65% av menneskene resirkulerer passordene sine, selv om de har alle mulighetene til å komme opp med andre. 

Google og Harris Polls undersøkelse antyder trenden i moderne cyberkultur der folk ønsker raskere tilgang, og til og med en mastertilgang til sine flere kontoer og enheter. Forståelig nok er det monotonien med å måtte skrive inn lange passord regelmessig eller den rimelige vanskeligheten med å generere sterke passord hvis vi snakker om mer enn et dusin kontoer. Men det hjelper ikke årsaken da 23.2 millioner av ofre for databrudd rundt om i verden var funnet å ha brukt 123456 som passord, mens ytterligere 7.8 millioner brukte 12345678. Verre, ytterligere 3.5 millioner i forskjellige land valgte å bruke selve ordet "passord" for å være deres barriere for cybertyver.  

I neste avsnitt, la oss se hvordan dårlige passord og dårlig oppførsel av ansatte har banet vei for at de største ransomware- og cyberspionasjeangrepene i historien kan skje i løpet av de siste to årene-en periode da folk burde ha mer kunnskap og evner å forsvare seg mot cyberkriminelle. 

The Colonial Pipeline Ransomware Attack

I mai 2021 angrep ransomware -gjengen DarkSide Colonial Pipeline - et stort bensin- og dieselrørledningssystem i landet, og forårsaket forstyrrelse av 50% av landets drivstoffforsyningskjede. 

Cyber ​​-kidnapperne stjal nesten 100 GB informasjon fra selskapet og fremsatte trusler om å røpe det på internett hvis selskapet ikke betalte løsepengen. Av frykt for senere angrep, bestemte Colonial Pipeline seg for å legge ned driften og betalte nesten $ 5 millioner dollar til Darkside. Dette ransomware -angrepet påvirket drivstofftilførselen på flyplasser og endringer i flyplanen og forårsaket kjøp av panikk.

På en senatshøring avslørte administrerende direktør Joseph Blount at angrepet ble igangsatt med en pålogging av ansatte i et eldre virtuelt privat nettverk (VPN) -system som var konfigurert med bare én faktor autentisering. Dette betyr at sekundære passeringer som sikkerhetskoder sendt til mobiltelefoner ikke var nødvendige for å få tilgang til den. 

Mandiant, cybersikkerhetsfirmaet som ble konsultert for å analysere angrepet, teoretiserte at medarbeideren kunne ha brukt passordet på et tidligere kompromittert nettsted. 

NYTT Cooperative Ransomware Attack

Bare den foregående måneden ble Iowa-basert oppdrettskooperativ, NEW Cooperative, angrepet av en russisk ransomware-gjeng som kalte seg BlackMatter-antatt å være en merket versjon av DarkSide-gjengen. Cyberkriminelle krevde 5.9 millioner dollar for å gjenopprette coopens tilgang til datasystemene de bruker til å mate 11 millioner dyr, inkludert storfe, kyllinger og griser.

Tammy Kahn, administrerende direktør i det digitale identitetssikkerhetsfirmaet FYEO, analyserte at ransomware -angrepet på NEW Cooperative ble muliggjort av bruk av dårlige passord fra mange av de ansatte. 

Da FYEO reviderte nettstedet til NEW Cooperative i databasen deres, fant de ut at organisasjonen hadde 653 passord som ble kompromittert tidligere. For å gjøre saken verre ble det oppdaget at det vanligste passordet som ble brukt blant 120 av de ansatte var en kombinasjon av et altfor vanlig husdyr og tallet som kommer først når man teller: kylling1. Et så forenklet passord som dette vil garantert mislykkes. Glem phishing -kampanjer og brute force -hackingverktøy. Ettersom e -postadresser til ansatte og ledere deles offentlig online, trenger hackere ofte bare å gjette passordene og noe som “chicken1” er nesten en død gave.

SolarWinds Cyber ​​Spionage

IT-programvareselskapet, SolarWinds, ble infiltrert av mistenkte russiske hackere i de første månedene av 2020. En trojan ble implantert i oppdateringene av deres overvåkingsprogramvaresystem kalt Orion som ble brukt av 33,000 XNUMX av selskapets profilerte kunder, inkludert tusenvis av myndigheter byråer her og i utlandet, samt de største amerikanske selskapene. Den ondsinnede koden gjorde det mulig for hackerne å installere mer skadelig programvare som tillot dem å spionere på de berørte ofrene.  

Sikkerhetsforsker Vinoth Kumar hevdet å ha advart SolarWinds i 2019 om at selskapets passord for oppdateringsserveren var tilgjengelig for alle. Det passordet var tilsynelatende: solvind123

På en kongresshøring argumenterte SolarWinds for at det svake passordet var en feil gjort av praktikanten som også delte passordet på GitHub.

Representanten Katie Porter ble så opprørt over åpenbaringen at hun utbrøt: "Jeg har et sterkere passord enn 'solarwinds123' for å stoppe barna mine fra å se for mye YouTube på iPad."

Gjør saken verre, SolarWinds administrerende direktør Sudhakar Ramakrishna innrømmet at det kompromitterte passordet ble brukt siden 2017, men det var bare med 2019 -advarselen fra Kumar at firmaet handlet etter det, som allerede var for sent. 

SolarWinds -angrepet er en av de største cyberspionasjene i historien og anses å ha forårsaket et gjennomsnitt på $ 12 millioner økonomisk tap per selskap som ble infiltrert. 

 

 Hvordan ansatte kan styrke selskapets cybersikkerhet gjennom god passordpraksis

Nå, mer enn noensinne, bør selskaper investere i grunnleggende cybersikkerhetspraksis. Forskjellen i å nøye seg med et repeterende, enn si svært forenklet passord og ta deg tid til å komme med sterkere, kan være beskyttelse av hundretusenvis av selskapets finansielle eiendeler. Faktisk, a hvitt papir av cyberforsikringsfirmaet Coalition avslørte at gjennomsnittlig etterspørselsbehov fra cyberkriminelle hoppet fra $ 230,000 2020 i første kvartal 338,669 til $ 47 6 i bare andre kvartal samme år. Det er en økning på XNUMX% på bare XNUMX måneder!

Bedrifter og andre organisasjoner bør også merke seg at nettkriminelle utfører allierte operasjoner med andre gjenger, så når passord er kompromittert, er det en god sjanse for at disse raskt deles i underjordiske fora og derved øker angrepspunktene. Faktisk, forskning av Agari fant ut at kompromitterte passord raskt festes når de deles på nettfisking og fora. Da de postet legitimasjonen til falske kontoer på disse portalene, ble 20% infiltrert på bare en time, og 40% ble brutt i løpet av bare seks timer.

Nedenfor er noen praktiske tips som selv ansatte med null datavitenskapelig bakgrunn kan implementere for å styrke cyberforsvaret til selskapene sine. 

Vær kreativ med passordene dine ved hjelp av tegnbytte og passord

Som du har sett i tilfellene NEW Cooperative og SolarWinds, kan sofistikerte cyberangrep oppstå selv med små bulker i cyberveggen. Så hvordan kan du finne bedre passord enn chicken1 og solarwinds123?

Først er det å sjekke passordkravene til kontoen. I dag krever de fleste plattformer at brukerne inkluderer en stor bokstav, en liten bokstav, et tall og et symbol.

Tegnbytte og passord er gode kombinerte strategier for å lage et sterkt passord fra verdslige ord. Si at du har øgler for kjæledyr, så du kan velge et uttrykk som: Øgler er skjellende, men jeg liker dem. Du kan deretter erstatte noen av bokstavene med tall eller symboler. Bokstaven "i" kan bli 1, bokstaven "s" kan bli til 5, og bokstaven "a" kan bli til @. Du kan også sette et tegn som "," etter ordet skjellete. Så passordet ditt blir da: L15@rd5@re5c@ly, but1l1kethem. Det vil være vanskelig i begynnelsen å skrive dette, men hjernen din vil raskt tilpasse seg det med flere repetisjoner.

Det gode med passord + tegnbytte er at de behandler menneskehjernens tilbøyelighet til å huske ting som er personlige eller meningsfulle, ikke som en hindring, men som en fordel. Du kan kombinere ord fra ting nær deg som kjæledyr, familiemedlemmer, favorittsteder, men sørg for å snøre dem inn i setninger og ikke bare frittstående ord og komme med unike koder. Passord er definitivt lettere å huske i forhold til et tilfeldig virvar av tegn. Og tegnbytte med koder kan gjentas i andre passord, men bare du vet hva koden står for.

Inkluder fremmedord i passordene dine

Hvis du har gått undervisning i fremmedspråk eller vet hvordan du snakker et fremmedspråk, bør du vurdere å bruke dine språklige ferdigheter for å styrke passordene dine. 

Internettkommunikasjon og transaksjoner er først og fremst på engelsk, så hvis du kan komme med et passord som: "Mam-is baw kayman nan ba-at ya ubi," ville hackere ha vanskelig for å knekke det. På engelsk betyr dette uttrykket "Bananer og søte poteter er sikkert deilige." Hvis passordet ble generert på engelsk, ville hackere ha større sjanser til å knekke det fordi det høres ut som en vanlig setning. Men fordi det er skrevet på et lokalt språk som stammer fra det fjellrike terrenget i den nordlige delen av den nordlige øya på Filippinene, ville hackere ha vanskelig for å gjette selv om de har sin brute force hacking -programvare som mest sannsynlig er på engelsk. Kombiner denne strategien med tegnbytte og passord, og du vil øke kontosikkerheten ytterligere.

En annen god ting med å bruke fremmedord er at de holder hjernen din frisk fordi det blir en kognitiv øvelse. Så det er en fin motivasjon for å lære et annet språk!

Legg inn mellomrom i passordene dine

Etisk hacker, ED Skoudis, aksjer en enkel ting som selv de minst IT-litterære ansatte kan gjøre for å styrke passordene sine: 

"Det er en veldig enkel ting du kan gjøre også for å gjøre det vanskeligere å angripe passordene dine ... Bare legg inn et mellomrom i passordet ditt, nå støtter ikke alle systemer det, men noen gjør det, men jeg forteller deg som en datamaskinangriper. et mellomrom i passordet ditt gjør det vanskeligere for meg å knekke eller gjette passordet ditt. Du kan sette den i midten et sted. Kanskje sette et par mellomrom. Det mest lumske stedet for deg å sette inn et mellomrom i passordet ditt er imidlertid på slutten, og du vet hvorfor? Fordi hvis angriperen lykkes med å sprekke passordet ditt, vil det vises på angriperens skjerm, og de vil ikke se mellomrommene, ikke sant? Så de går inn og de sperrer kontoen din og lurer på hvorfor passordet ditt ikke fungerer fordi de ikke skriver inn mellomrom. Og jeg vil heller ha kontoen min låst enn at den onde får tilgang til den. ”

Bruk en passordbehandling

Når vi går tilbake til undersøkelsen Google og Harris Poll nevnt i begynnelsen av denne artikkelen, var det et trist funn at bare 24% av respondentene brukte en Password Manager og bare 55% klarte å definere begrepet riktig. Dette bør derfor få bedrifter til å implementere systemer der de ansatte kan bruke og få mer utdannelse om fordelene med passordadministratorer. 

For de som ønsker å unngå byrden for å måtte huske og skrive lange, randomiserte passord for forskjellige kontoer, er passordbehandlere en god løsning fordi deres synkronisering og passordgenererende evner gir enkel tilgang til forskjellige kontoer. 

Ta det fra den en gang beryktede hackeren som ble sikkerhetskonsulent Kevin Mitnick som sier: "En passordbehandler lar deg administrere resten av legitimasjonen din, så du velger et hovedpassord for å låse opp passordbehandleren, og passordbehandleren tar seg av resten. Og du kan faktisk konfigurere disse passordbehandlerne å tilfeldig opprette, for eksempel, 15-tegns passord."

Siste ord

Vi håper du har lært noe praktisk fra denne artikkelen, og i løpet av denne måneden om cybersikkerhet, oppfordrer vi deg til å lære mer om viktigheten av cybersikkerhet, ikke bare i virksomheten, men også i hverdagen. Vær trygg og vær på vakt!

 

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.