Hur enkla lösenord och dåliga anställda sätter cybersäkerhet i fara

Oktober är Cybersecurity Awareness Month och här på SSL.com strävar vi efter att utbilda företag, myndigheter och allmänheten om hur man kan vara mer vaksam medan man går på den ständigt växande terrängen på internet. I den här artikeln kommer vi att diskutera den alarmerande ökningen av cyberattacker mot stora organisationer. 

De senaste två åren har varit särskilt oroande på grund av ökningen när det gäller cybersäkerhetsöverträdelser, särskilt ransomware. De första månaderna 2020 såg en stadig ökning med ransomware -attacker och ledde till en kraftig ökning under första halvåret 2021. I juni 2021 registrerades 78.4 miljoner ransomware -attacker! 

Precis som i andra situationer som tar gisslan är målet med ransomware-hackare att stjäla ett företags värdefulla data eller tillgång till sina datasystem och kräva enorma summor pengar innan de ger upp sitt grepp om sådana tillgångar. Nu kanske du tror att med all den moderna säkerhetsprogramvaran som utvecklats använder ransomware-gäng all sin tid på att utveckla supersofistikerade verktyg för att attackera sina offer. Men som vi kommer att förklara i följande avsnitt återvinner många av dem sina hackningsvapen och börjar med den icke-tekniska och perifera invasionen: mänskliga fel. Utvecklingen av skadlig programvara i sig kräver teknisk skicklighet, men utförandet av den sker så enkelt som en anställd som klickar på en länk eller fil i ett skadligt e -postmeddelande. Det är viktigt att komma ihåg att ransomware-attacker sker i etapper och det är ofta i de enklare faserna att fullblåsta attacker får fart. 

 I själva verket i en studie utförd av IBMskulle borttagandet av mänskliga misstag från ekvationen leda till att 95% av dataintrång förhindras att inträffa. 

Problemet med mycket inbjudande lösenord och vänliga anställda

A 2019-forskning från PreciseSecurity.com identifierade dåliga lösenord som den tredje ledande orsaken till ransomware -attacker, bakom bristen på cybersäkerhetsutbildning av anställda och nätfiske. Som du kan märka av dessa tre främsta orsakerna till ransomware -infektioner, har de alla verkligen sitt ursprung i mänskliga fel. 

I verkligheten är den mänskliga hjärnan verkligen ett kraftfullt organ som är mycket kapabelt att memorera långa flera lösenord för olika konton, särskilt om dessa används regelbundet. Men, i en undersökning utförd av Google och Harris Poll, befanns 53% ha samma lösenord för flera konton medan 13% använde samma lösenord för hela sina konton. Tillsammans tyder dessa data på att 65% av människorna återvinner sina lösenord även om de har alla möjligheter att komma med andra. 

Google och Harris Polls undersökning antyder trenden i modern cyberkultur där människor vill ha snabbare åtkomst och till och med en masteråtkomst till sina flera konton och enheter. Förståeligt nog finns det enformigheten att regelbundet behöva skriva långa lösenord eller den rimliga svårigheten att generera starka lösenord om vi pratar om mer än ett dussin konton. Men det hjälper inte orsaken när 23.2 miljoner av dataintrångsoffer runt om i världen var hittade att ha använt 123456 som sitt lösenord medan ytterligare 7.8 miljoner använde 12345678. Ännu värre, ytterligare 3.5 miljoner i olika länder valde att använda själva ordet ”lösenord” för att vara deras barriär från cyber -tjuvar.  

I nästa avsnitt, låt oss se hur dåliga lösenord och dåligt uppförande anställda har banat väg för att de största ransomware- och cyberspionageattackerna i historien kan hända under de senaste två åren-en tidsperiod då människor borde ha mer kunskap och kapacitet att försvara sig mot cyberbrottslingar. 

The Colonial Pipeline Ransomware Attack

I maj 2021 attackerade ransomware -gänget DarkSide Colonial Pipeline - ett stort bensin- och dieselledningssystem i landet och orsakade avbrott i 50% av landets bränsleförsörjningskedja. 

Cyber ​​kidnapparna stal nästan 100 GB information från företaget och hotade med att avslöja det på internet om företaget inte betalade lösen. Av rädsla för efterföljande attacker bestämde sig Colonial Pipeline för att lägga ner sin verksamhet och betalade nästan $ 5 miljoner dollar till Darkside. Denna attack mot ransomware påverkade bränsletillförseln på flygplatser och ändringar i flygplan och orsakade köp av panik.

Vid en senatsförhandling avslöjade VD Joseph Blount att attacken inleddes med en anställd inloggning på ett äldre Virtual Private Network (VPN) -system som var inrättat med endast enfaktorautentisering. Detta innebär att sekundära pass, till exempel säkerhetskoder som skickas till mobiltelefoner, inte var nödvändiga för att komma åt den. 

Mandiant, cybersäkerhetsföretaget som konsulterades för att analysera attacken, teoretiserade att medarbetaren kunde ha använt lösenordet på en tidigare komprometterad webbplats. 

NY kooperativ attack mot ransomware

Bara den föregående månaden attackerades Iowa-baserat jordbrukskooperativ, NEW Cooperative, av ett ryskt ransomware-gäng som kallade sig BlackMatter-tros vara en märkesversion av DarkSide-gänget. Cyberkriminella krävde 5.9 miljoner dollar för att återställa coopens tillgång till sina datasystem som de använder för att mata 11 miljoner djur inklusive boskap, höns och grisar.

Tammy Kahn, operativ chef för företaget för digital identitetssäkerhet FYEO, analyserade att ransomware -attacken mot NEW Cooperative möjliggjordes av att många av de anställda använde dåliga lösenord. 

När FYEO granskade NEW Cooperatives webbplats i sin databas fann de att organisationen hade 653 lösenord som äventyrats tidigare. För att göra saken värre upptäcktes att det vanligaste lösenordet som användes bland 120 av de anställda var en kombination av ett alltför vanligt husdjur och antalet som kommer först när man räknar: kyckling1. Ett sådant förenklat lösenord som detta kommer säkert att misslyckas. Glöm phishing -kampanjer och verktyg för brutal krafthackning. Eftersom e -postadresser till anställda och chefer delas offentligt online måste hackare ofta bara gissa lösenorden och något som "chicken1" är nästan en död giveaway.

SolarWinds Cyber ​​Spionage

IT-mjukvaruföretaget, SolarWinds, infiltrerades av misstänkta ryska hackare under de första månaderna 2020. En trojan installerades i uppdateringarna av deras övervakningsprogram som heter Orion som användes av 33,000 XNUMX av företagets högprofilerade kunder, inklusive tusentals myndigheter byråer här och utomlands, liksom de största amerikanska företagen. Den skadliga koden gjorde det sedan möjligt för hackarna att installera mer skadlig kod som gjorde att de kunde spionera på de drabbade offren.  

Säkerhetsforskaren Vinoth Kumar hävdade att ha varnat SolarWinds 2019 att företagets lösenord för uppdateringsservern var tillgängligt för alla. Det lösenordet var tydligen: solvindar123

Vid en kongressförhandling hävdade SolarWinds att det svaga lösenordet var ett fel som gjorts av deras praktikant som också delade lösenordet på GitHub.

Representanten Katie Porter blev så upprörd över avslöjandet att hon utropade: "Jag har ett starkare lösenord än" solarwinds123 "för att hindra mina barn från att titta på för mycket YouTube på sin iPad."

Det som gör saken värre medgav SolarWinds VD Sudhakar Ramakrishna att det komprometterade lösenordet användes sedan 2017 men det var först med Kumars varning 2019 som företaget agerade på det, vilket redan var för sent. 

SolarWinds -attacken är en av historiens största cyberspionage och anses ha orsakat i genomsnitt $ 12 miljoner ekonomisk förlust per företag som infiltrerades. 

 

 Hur anställda kan stärka företagets cybersäkerhet genom goda lösenordsmetoder

Nu, mer än någonsin, bör företag investera i grundläggande metoder för cybersäkerhet. Skillnaden i att nöja sig med ett repetitivt, än mindre mycket förenklat lösenord och ta sig tid att komma med starkare kan vara skyddet för hundratusentals av företagets finansiella tillgångar. Faktum är att a vitt papper av cyberförsäkringsföretaget Coalition avslöjade att den genomsnittliga efterfrågan på lösen från cyberkriminella steg från $ 230,000 2020 under första kvartalet 338,669 till $ 47 6 under bara andra kvartalet samma år. Det är en ökning med XNUMX% på bara sex månader!

Företag och andra organisationer bör också notera att cyberbrottslingar utför allierade operationer med andra gäng så när lösenord äventyras finns det en god chans att dessa snabbt delas i underjordiska forum och därigenom ökar attackpunkterna. Faktiskt, forskning av Agari fann att komprometterade lösenord snabbt festas på när de delas på nätfiskewebbplatser och forum. När de postade inloggningsuppgifterna för falska konton på dessa portaler infiltrerades 20% på bara en timme och 40% kränktes inom bara sex timmar.

Nedan följer några praktiska tips som även anställda med ingen datavetenskaplig bakgrund kan implementera för att stärka sina företags cyberförsvar. 

Var kreativ med dina lösenord med hjälp av teckenersättning och lösenfraser

Som du har sett i fallet NEW Cooperative och SolarWinds kan sofistikerade cyberattacker uppstå även med små bucklor i cyberväggen. Så hur kan du hitta bättre lösenord än chicken1 och solarwinds123?

Först är att kontrollera lösenordskraven för kontot. Numera kräver de flesta plattformar att användarna ska inkludera en stor bokstav, en liten bokstav, ett tal och en symbol.

Teckenersättning och lösenfraser är bra kombinerade strategier för att skapa ett starkt lösenord från vardagliga ord. Säg att du har ödlor för sällskapsdjur, så du kan välja en fras som: Ödlor är fjälliga men jag gillar dem. Du kan sedan ersätta några av bokstäverna med siffror eller symboler. Bokstaven "i" kan bli 1, bokstaven "s" kan bli 5 och bokstaven "a" kan bli @. Du kan också sätta ett tecken som "," efter ordet skalig. Så din lösenfras blir då: L15@rd5@re5c@ly, but1l1kethem. Det kommer att vara besvärligt först att skriva detta men din hjärna kommer snabbt att anpassa sig till det med flera repetitioner.

Det som är bra med lösenfraser + karaktärsersättning är att de behandlar den mänskliga hjärnans benägenhet att komma ihåg saker som är personliga eller meningsfulla, inte som ett hinder utan som en fördel. Du kan kombinera ord från saker nära dig som dina husdjur, familjemedlemmar, favoritplatser men se till att stränga in dem i fraser och inte bara fristående ord och komma med unika koder. Lösenfraser är definitivt lättare att komma ihåg jämfört med en slumpmässig blandning av karaktärer. Och teckenersättning med koder kan upprepas till andra lösenord men bara du vet vad koden står för.

Inkludera främmande ord i dina lösenord

Om du har gått utländska språkkurser eller vet hur man talar ett främmande språk, bör du överväga att använda dina språkkunskaper för att stärka dina lösenord. 

Internetkommunikation och transaktioner sker främst på engelska så om du kan komma med ett lösenord som: "Mam-is baw kayman nan ba-at ya ubi", skulle hackare ha svårt att knäcka det. På engelska betyder denna fras "Bananer och sötpotatis är verkligen utsökt." Om lösenordet genererades på engelska skulle hackare ha större chans att knäcka det eftersom det låter som en vanlig fras. Men eftersom det är skrivet på ett lokalt språk som härstammar från den bergiga terrängen i norra delen av norra ön på Filippinerna, skulle hackare ha svårt att gissa även om de har sin brute force hacking -programvara som troligtvis finns på engelska. Kombinera denna strategi med karaktärsersättning och lösenfraser så ökar du ditt kontos säkerhet ytterligare.

En annan bra sak med att använda främmande ord är att de håller din hjärna frisk eftersom det blir en kognitiv övning. Så det finns en trevlig motivation att lära sig ett annat språk!

Lägg mellanslag i dina lösenord

Etisk hacker, ED Skoudis, aktier en enkel sak som även de minst IT-kompetenta medarbetarna kan göra för att stärka sina lösenord: 

”Det finns en riktigt enkel sak som du kan göra också för att göra det svårare att angripa dina lösenord ... Helt enkelt sätta ett mellanslag i ditt lösenord, nu stöder inte alla system det, men vissa gör det men jag säger till dig som en datorangripare. ett mellanslag i ditt lösenord gör det svårare för mig att knäcka eller gissa ditt lösenord. Du kan sätta den i mitten någonstans. Kanske lägga ett par mellanslag. Den mest lömska platsen för dig att lägga ett utrymme i ditt lösenord är dock i slutet och du vet varför? För om angriparen lyckas spricka ditt lösenord kommer det att visas på angriparens skärm och de kommer inte att se mellanslag, eller hur? Så de går in och låser ditt konto och undrar varför ditt lösenord inte fungerar eftersom de inte skriver in mellanslag. Och jag vill hellre låsa mitt konto än att den onda får tillgång till det. ”

Använd en lösenordshanterare

Tillbaka till Google och Harris Poll -undersökningen som nämndes i början av denna artikel, det var en sorglig upptäckt att endast 24% av de tillfrågade använde en Password Manager och bara 55% kunde korrekt definiera termen. Detta bör därför få företag att implementera system som deras anställda kan använda och få mer utbildning om fördelarna med lösenordshanterare. 

För dem som vill undvika bördan att behöva komma ihåg och skriva långa, slumpmässiga lösenord för olika konton, är lösenordshanterare en bra lösning eftersom deras synkroniserings- och lösenordsgenererande förmågor möjliggör enkel åtkomst till olika konton. 

Ta det från den en gång ökända hackaren som blev säkerhetskonsult Kevin Mitnick som säger: "En lösenordshanterare låter dig hantera resten av dina referenser, så du väljer ett huvudlösenord för att låsa upp lösenordshanteraren, och lösenordshanteraren tar hand om resten. Och du kan faktiskt konfigurera dessa lösenordshanterare att slumpmässigt skapa till exempel lösenord med 15 tecken."

Sista ordet

Vi hoppas att du har lärt dig något praktiskt av den här artikeln och under denna månad för medvetenhet om cybersäkerhet uppmuntrar vi dig att lära dig mer om cybersäkerhets betydelse, inte bara i affärer utan också i vardagen. Var säker och var vaksam!

 

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.