Inhaltsverzeichnis:
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
In Anbetracht der Kosten für Sicherheit und Wert geschützter Informationen ist die Kombination aus einer Benutzer-ID und einem Kennwort in der Regel ausreichend, um vermeide Hacks. Passwörter geben jedoch ein falsches Gefühl der Sicherheit. Die bösen Jungs wissen das und versuchen, Passwörter als einen Schritt in Richtung Computersystem zu knacken.
Ein großes Problem bei der ausschließlichen Verwendung von Passwörtern für die Informationssicherheit besteht darin, dass mehr als eine Person sie kennen kann. Manchmal ist dies beabsichtigt; oft ist es das nicht. Der schwierige Teil ist, dass man nicht wissen kann, wer außer dem Besitzer des Passworts ein Passwort kennt.
Denken Sie daran, dass das Wissen über ein Passwort niemanden zu einem autorisierten Benutzer macht.
Hier sind die beiden allgemeinen Klassifizierungen von Kennwortschwachstellen:
-
Organisations- oder Benutzerschwachstellen: Dazu gehören fehlende Kennwortrichtlinien, die innerhalb der Organisation durchgesetzt werden, und fehlendes Sicherheitsbewusstsein seitens der Benutzer.
-
Technische Schwachstellen: Dies schließt schwache Verschlüsselungsmethoden und unsichere Speicherung von Passwörtern auf Computersystemen ein.
Vor Computernetzwerken und dem Internet war die physische Umgebung des Benutzers eine zusätzliche Schicht der Passwortsicherheit, die tatsächlich ziemlich gut funktionierte. Jetzt, da die meisten Computer eine Netzwerkverbindung haben, ist dieser Schutz weg.
Sicherheitslücken bei organisatorischen Passwörtern
Es ist menschliche Natur, Bequemlichkeit zu wünschen, besonders wenn es darum geht, fünf, zehn und oft Dutzende von Passwörtern für Arbeit und Alltag zu merken. Dieser Wunsch nach Bequemlichkeit macht Passwörter zu einer der leichtesten Barrieren, die ein Angreifer überwinden kann.
Mit den 26 Buchstaben des Alphabets und den Ziffern 0 bis 9 sind fast 3 Billionen achtstellige Passwortkombinationen möglich. Die Tasten für starke Passwörter sind: 1) leicht zu merken und 2) schwierig zerbrechen. Die meisten Leute konzentrieren sich jedoch nur auf den leicht zu merkenden Teil. Benutzer verwenden gerne solche Passwörter wie Passwort , ihren Login-Namen, abc123 oder gar kein Passwort!
Sofern die Benutzer nicht über die Verwendung starker Kennwörter aufgeklärt und daran erinnert werden, sind ihre Kennwörter normalerweise
-
. Einfach zu erraten.
-
Selten geändert.
-
Wiederverwendung für viele Sicherheitspunkte. Wenn böse Jungs ein Passwort knacken, können sie oft auf andere Systeme mit demselben Passwort und demselben Benutzernamen zugreifen.
Die Verwendung des gleichen Passworts auf mehreren Systemen und Websites ist nichts anderes als ein Bruch, der darauf wartet, zu geschehen. Jeder ist schuld daran, aber das macht es nicht richtig.Tun Sie, was Sie können, um Ihre eigenen Anmeldeinformationen zu schützen und das Wort an Ihre Benutzer darüber zu verbreiten, wie diese Praxis Sie in eine echte Bindung bringen kann.
-
An unsicheren Orten notiert. Je komplexer ein Passwort ist, desto schwieriger ist es zu knacken. Wenn Benutzer jedoch komplexe Kennwörter erstellen, schreiben sie sie wahrscheinlich auf. Externe Angreifer und böswillige Insider können diese Passwörter finden und gegen Sie und Ihr Unternehmen verwenden.
Technische Kennwort-Schwachstellen
Diese schwerwiegenden technischen Sicherheitsanfälligkeiten können häufig nach dem Ausnutzen von Sicherheitslücken im Unternehmenskennwort festgestellt werden:
-
Schwache Kennwortverschlüsselungsschemata. Viele Anbieter und Entwickler glauben, dass Kennwörter sicher sind, solange sie den Quellcode für ihre Verschlüsselungsalgorithmen nicht veröffentlichen. Falsch! Ein hartnäckiger, geduldiger Angreifer kann diese Sicherheit in der Regel relativ schnell durch Obscurity (eine Sicherheitsmaßnahme, die der Übersicht entzogen ist, aber leicht überwunden werden kann) knacken. Nachdem der Code geknackt wurde, wird er über das Internet verteilt und wird öffentlich bekannt.
Dienstprogramme zum Knacken von Kennwörtern nutzen die schwache Kennwortverschlüsselung. Diese Dienstprogramme erledigen die Grunzarbeiten und können jedes Passwort knacken, wenn sie genug Zeit und Rechenleistung haben.
-
Programme, die ihre Passwörter im Speicher ablegen, ungesicherte Dateien und leicht zugängliche Datenbanken.
-
Unverschlüsselte Datenbanken, die Personen mit Datenbankzugriff direkten Zugriff auf vertrauliche Informationen gewähren, unabhängig davon, ob sie geschäftliche Informationen benötigen oder nicht.
-
Benutzeranwendungen, die Kennwörter auf dem Bildschirm anzeigen, während der Benutzer tippt.
Die National Vulnerability Database (ein Index von Computerschwachstellen, die vom National Institute of Standards und Technology verwaltet werden) identifiziert derzeit mehr als 2.500 passwortbezogene Schwachstellen! Sie können nach diesen Problemen suchen, um herauszufinden, wie anfällig einige Ihrer Systeme aus technischer Sicht sind.