Новый отчет Rapid7 показал, что злоумышленники все чаще полагаются на готовые списки паролей, такие как RockYou21.
Исследователи Rapid7 в течение 12 месяцев наблюдали за несколькими сотнями ханипотов, чтобы изучить то, как хакеры пытаются проникнуть в чужие сети, используя протоколы SSH и
По словам Тода Бердсли, директора по исследованиям Rapid7, злоумышленники даже не пытаются проявить креативность, когда речь идет нецелевых атаках, из-за чего от них легко защититься с помощью менеджеров паролей и инструментами управления конфигурацией.
В отчете компании также было сказано о том, что рост использования протоколов SSH/RDP и облачных инфраструктур привел к резкому увеличению количества людей, работающих с корпоративными IT-системами через интернет. Это сделало задачу защиты IT-систем намного более сложной.
Подводя итоги, исследователи дали несколько рекомендаций для организаций:
Кроме того, Rapid7 не забыла рассказать про свой бесплатный инструмент Defaultinator, который был разработан для проверки конечных точек SSH и RDP на наличие паролей по умолчанию.
Ознакомиться с отчетом Rapid7 можно по
Исследователи Rapid7 в течение 12 месяцев наблюдали за несколькими сотнями ханипотов, чтобы изучить то, как хакеры пытаются проникнуть в чужие сети, используя протоколы SSH и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. За все время исследования специалисты зафиксировали 512 тысяч случаев, когда злоумышленники использовали учетные данные, взятые из файла RockYou2021.txt, который содержит около 8,4 миллиарда паролей, используемых пользователями.По словам Тода Бердсли, директора по исследованиям Rapid7, злоумышленники даже не пытаются проявить креативность, когда речь идет нецелевых атаках, из-за чего от них легко защититься с помощью менеджеров паролей и инструментами управления конфигурацией.
В отчете компании также было сказано о том, что рост использования протоколов SSH/RDP и облачных инфраструктур привел к резкому увеличению количества людей, работающих с корпоративными IT-системами через интернет. Это сделало задачу защиты IT-систем намного более сложной.
Подводя итоги, исследователи дали несколько рекомендаций для организаций:
Стоит блокировать RDP;
Давать доступ к IT-системам только через корпоративную VPN;
Изменить порт RDP по умолчанию;
Поощрять использование менеджеров паролей сотрудниками.
Кроме того, Rapid7 не забыла рассказать про свой бесплатный инструмент Defaultinator, который был разработан для проверки конечных точек SSH и RDP на наличие паролей по умолчанию.
Ознакомиться с отчетом Rapid7 можно по
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.
Для просмотра ссылки необходимо нажать
Вход или Регистрация