Zuhause Persönliche Finanzen Sich der Passwort-Sicherheitslücken bewusst sein, um Hacked zu vermeiden - Dummies

Sich der Passwort-Sicherheitslücken bewusst sein, um Hacked zu vermeiden - Dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Anonim

In Anbetracht der Kosten für Sicherheit und Wert geschützter Informationen ist die Kombination aus einer Benutzer-ID und einem Kennwort in der Regel ausreichend, um vermeide Hacks. Passwörter geben jedoch ein falsches Gefühl der Sicherheit. Die bösen Jungs wissen das und versuchen, Passwörter als einen Schritt in Richtung Computersystem zu knacken.

Ein großes Problem bei der ausschließlichen Verwendung von Passwörtern für die Informationssicherheit besteht darin, dass mehr als eine Person sie kennen kann. Manchmal ist dies beabsichtigt; oft ist es das nicht. Der schwierige Teil ist, dass man nicht wissen kann, wer außer dem Besitzer des Passworts ein Passwort kennt.

Denken Sie daran, dass das Wissen über ein Passwort niemanden zu einem autorisierten Benutzer macht.

Hier sind die beiden allgemeinen Klassifizierungen von Kennwortschwachstellen:

  • Organisations- oder Benutzerschwachstellen: Dazu gehören fehlende Kennwortrichtlinien, die innerhalb der Organisation durchgesetzt werden, und fehlendes Sicherheitsbewusstsein seitens der Benutzer.

  • Technische Schwachstellen: Dies schließt schwache Verschlüsselungsmethoden und unsichere Speicherung von Passwörtern auf Computersystemen ein.

Vor Computernetzwerken und dem Internet war die physische Umgebung des Benutzers eine zusätzliche Schicht der Passwortsicherheit, die tatsächlich ziemlich gut funktionierte. Jetzt, da die meisten Computer eine Netzwerkverbindung haben, ist dieser Schutz weg.

Sicherheitslücken bei organisatorischen Passwörtern

Es ist menschliche Natur, Bequemlichkeit zu wünschen, besonders wenn es darum geht, fünf, zehn und oft Dutzende von Passwörtern für Arbeit und Alltag zu merken. Dieser Wunsch nach Bequemlichkeit macht Passwörter zu einer der leichtesten Barrieren, die ein Angreifer überwinden kann.

Mit den 26 Buchstaben des Alphabets und den Ziffern 0 bis 9 sind fast 3 Billionen achtstellige Passwortkombinationen möglich. Die Tasten für starke Passwörter sind: 1) leicht zu merken und 2) schwierig zerbrechen. Die meisten Leute konzentrieren sich jedoch nur auf den leicht zu merkenden Teil. Benutzer verwenden gerne solche Passwörter wie Passwort , ihren Login-Namen, abc123 oder gar kein Passwort!

Sofern die Benutzer nicht über die Verwendung starker Kennwörter aufgeklärt und daran erinnert werden, sind ihre Kennwörter normalerweise

  • . Einfach zu erraten.

  • Selten geändert.

  • Wiederverwendung für viele Sicherheitspunkte. Wenn böse Jungs ein Passwort knacken, können sie oft auf andere Systeme mit demselben Passwort und demselben Benutzernamen zugreifen.

    Die Verwendung des gleichen Passworts auf mehreren Systemen und Websites ist nichts anderes als ein Bruch, der darauf wartet, zu geschehen. Jeder ist schuld daran, aber das macht es nicht richtig.Tun Sie, was Sie können, um Ihre eigenen Anmeldeinformationen zu schützen und das Wort an Ihre Benutzer darüber zu verbreiten, wie diese Praxis Sie in eine echte Bindung bringen kann.

  • An unsicheren Orten notiert. Je komplexer ein Passwort ist, desto schwieriger ist es zu knacken. Wenn Benutzer jedoch komplexe Kennwörter erstellen, schreiben sie sie wahrscheinlich auf. Externe Angreifer und böswillige Insider können diese Passwörter finden und gegen Sie und Ihr Unternehmen verwenden.

Technische Kennwort-Schwachstellen

Diese schwerwiegenden technischen Sicherheitsanfälligkeiten können häufig nach dem Ausnutzen von Sicherheitslücken im Unternehmenskennwort festgestellt werden:

  • Schwache Kennwortverschlüsselungsschemata. Viele Anbieter und Entwickler glauben, dass Kennwörter sicher sind, solange sie den Quellcode für ihre Verschlüsselungsalgorithmen nicht veröffentlichen. Falsch! Ein hartnäckiger, geduldiger Angreifer kann diese Sicherheit in der Regel relativ schnell durch Obscurity (eine Sicherheitsmaßnahme, die der Übersicht entzogen ist, aber leicht überwunden werden kann) knacken. Nachdem der Code geknackt wurde, wird er über das Internet verteilt und wird öffentlich bekannt.

    Dienstprogramme zum Knacken von Kennwörtern nutzen die schwache Kennwortverschlüsselung. Diese Dienstprogramme erledigen die Grunzarbeiten und können jedes Passwort knacken, wenn sie genug Zeit und Rechenleistung haben.

  • Programme, die ihre Passwörter im Speicher ablegen, ungesicherte Dateien und leicht zugängliche Datenbanken.

  • Unverschlüsselte Datenbanken, die Personen mit Datenbankzugriff direkten Zugriff auf vertrauliche Informationen gewähren, unabhängig davon, ob sie geschäftliche Informationen benötigen oder nicht.

  • Benutzeranwendungen, die Kennwörter auf dem Bildschirm anzeigen, während der Benutzer tippt.

Die National Vulnerability Database (ein Index von Computerschwachstellen, die vom National Institute of Standards und Technology verwaltet werden) identifiziert derzeit mehr als 2.500 passwortbezogene Schwachstellen! Sie können nach diesen Problemen suchen, um herauszufinden, wie anfällig einige Ihrer Systeme aus technischer Sicht sind.

Sich der Passwort-Sicherheitslücken bewusst sein, um Hacked zu vermeiden - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...