კატეგორიები

CardanoNFTავტოარქიტექტურაახალი ამბებიახალიამბებიბიზნესიგანათლებაგარემოგარემო და ბუნებაგარემოს დაცვაგართობაეკონომიკაეკონომიკა/ბიზნესიზოგადითავგადასავალითამაშებიიარაღიისტორიაკოსმოსიკრიმინალიკრიპტოკრიპტოვალუტაკრიპტოსამყაროკულინარიაკულინარია რეცეპტებიკულტურაკულტურა/მედიამედიამეცნიერებამოგზაურობამოდამომხმარებელიმსოფლიომსოფლიო ამბებიმსოფლიო პოლიტიკანადირობაპოლიტიკაპროდუქტის მიმოხილვარობოტექნიკასაბრძოლო მასალასაზოგადოებასამართალისამხედროსილამაზესპორტისტარტაპებისტილისხვადასხვატექნიკატექნოლოგიატექნოლოგიებიტექნოლოგიები/ონლაინ კომერციატრანსპორტიტურიზმიუსაფრთხოებაფინანსებიფიტნესიშოუბიზნესიცხოვრებაწიგნებიხელოვნებახელოვნური ინტელექტიჯანდაცვაჯანმრთელობა

სუსტი პაროლები დისტანციური წვდომის შეტევების რისკს ზრდის

ტექნოლოგია კიბერუსაფრთხოება
სუსტი პაროლები დისტანციური წვდომის შეტევების რისკს ზრდის

Microsoft-ის Remote Desktop Protocol (RDP) მოსახერხებელი ინსტრუმენტია დისტანციურ კომპიუტერებსა და სერვერებზე წვდომისა და მათი მართვისთვის, განსაკუთრებით ჰიბრიდული სამუშაო გარემოსთვის. თუმცა, RDP ასევე მიმზიდველი სამიზნეა კიბერკრიმინალებისთვის, რომლებიც ცდილობენ ორგანიზაციის ქსელში და სხვა მნიშვნელოვან რესურსებზე არასანქცირებულ წვდომას. ამიტომ, დისტანციური დესკტოპის ანგარიშებისთვის ძლიერი და რთული პაროლის გამოყენება სასიცოცხლოდ მნიშვნელოვანია. სამწუხაროდ, ეს არის სფერო, სადაც ბევრი ადამიანი და კომპანია უშვებს შეცდომებს.

კვლევამ აჩვენა, რომ თავდამსხმელები RDP კავშირების ექსპლუატაციისთვის ყველაზე ხშირად იყენებენ შემდეგ პაროლებს: "123456", "1234", "Password1", "12345", "P@sswOrd", "password", "Password123", "Welcome1", "12345678" და "Aa123456". ანალიზმა აჩვენა, რომ ბევრი ადამიანი უგულებელყოფს სტანდარტულ საუკეთესო პრაქტიკას პაროლების შექმნისას, მაშინაც კი, როდესაც საქმე მნიშვნელოვან სისტემებს ეხება.

ორგანიზაციები, რომლებიც აკონტროლებენ თავიანთ RDP სერვერებს, აწყდებიან ჰაკერების, ბოტების და გამომძალველი პროგრამების მხრიდან ავტორიზაციის წარუმატებელი მცდელობების დიდ რაოდენობას. ღია და დაუცველი RDP პორტის აღმოჩენის შემდეგ, თავდამსხმელები იყენებენ "უხეში ძალის" მეთოდს, რათა სცადონ მომხმარებლის სახელისა და პაროლის მრავალი კომბინაცია წვდომის მოსაპოვებლად. რაც უფრო მარტივია პაროლი, მით უფრო სწრაფად ახერხებს თავდამსხმელი წვდომის მოპოვებას და ექსპლუატაციას.

პაროლი უნდა შეიცავდეს ციფრების, მცირე და დიდი ასოების და სპეციალური სიმბოლოების კომბინაციას. თუმცა, თავდამსხმელების მიერ გამოყენებული პაროლების მხოლოდ მცირე ნაწილი შეიცავდა თითოეული ამ ოთხი კატეგორიის მინიმუმ ერთ სიმბოლოს. მათი თითქმის ნახევარი მხოლოდ ციფრებისგან ან მცირე ასოებისგან შედგებოდა. რთული პაროლი აუცილებელია, რადგან მოკლე პაროლიც კი აღკვეთდა RDP პორტზე თავდასხმების დიდ ნაწილს.

პაროლის სიგრძე ისევე მნიშვნელოვანია, როგორც მისი სირთულე. ნებისმიერი რთული პაროლი, რომელიც შეიცავს მინიმუმ 15 სიმბოლოს, თითქმის შეუძლებელია გატეხვა "უხეში ძალის" მეთოდებით.

იმის გათვალისწინებით, რომ თავდამსხმელები იყენებენ RDP კავშირებს სუსტი პაროლების საშუალებით, რა შეგიძლიათ გააკეთოთ თქვენ და თქვენმა ორგანიზაციამ თავის დასაცავად? უსაფრთხოების უზრუნველსაყოფად, რეკომენდებულია რთული და გრძელი პაროლების გამოყენება, ასევე, პაროლების რეგულარულად შეცვლა.

კომენტარები