Sunteți pe pagina 1din 13

TOP

SECURITY
PACKAGE
2017

POWERED BY
CUPRINS

Cele mai mari 10 eşecuri ale securităţii în anul 2016. . . . . . . . . . . 1

Un pericol în creştere: Ransomware în anul 2017. . . . . . . . . . . . . . 6

Cinci moduri prin care CISO poate fi mai eficient în 2017. . . . . . 8

Eşecuri ale securităţii: Care au fost parolele


cel mai mult utilizate în 2016?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Contact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

POWERED BY
CELE MAI MARI 10
EŞECURI ALE SECURITĂŢII
ÎN ANUL 2016

Cel mai dubios an


O dată cu finele anului 2016 a venit timpul să aruncăm o privire
înapoi şi să îl evaluăm din punct de vedere tehnic. Din păcate, în
acest an au dominat ştirile alarmante despre atacurile hackerilor,
despre erorile de securitate şi despre scurgerile de date.

O serie întreagă de companii au anunţat în ultimele 12 luni că au


fost victime ale atacurilor hackerilor, au fost controlate neautori-
zat conturile Twitter ale unor celebrităţi şi ale unor companii re-
numite şi chiar s-a afirmat că hackerii ruşi au reuşit să influenţeze
alegerile prezidenţiale. Probabil că hackerii răuvoitori nu au fost
în 2016 mai activi decât în alţi ani, dar cu siguranţă au părut a fi
mai eficienţi. Pentru 2017 nu avem niciun fel de soluţii în vederea
stopării lor.

Anul 2016 încă mai poate fi considerat cu un an important din


punct de vedere al erorilor de securitate. În diapozitivele ur-
mătoare vom discuta pe scurt unele dintre cele mai mari greşeli
ale anului - şi vom observa cât de slabă a fost securitatea unor
firme şi companii.

Nu una, ci două scurgeri În toamna anului 2016, compania


Yahoo a divulgat că în ultimii ani a
masive de date la Yahoo. suferit nu una, ci două scurgeri masi-
ve de date. Prima declaraţie vizează
penetrarea bazei de date din anul
2014, în timpul căreia un grup de ha-
ckeri a furat nume, adrese de e-mail,
numere de telefon, și parole puternic
criptate. Aşa cum menţiona compania
Yahoo în conferinţa de presă din luna
septembrie, această acţiune a afectat
în jur de 500 de milioane de utilizato-
ri, stabilindu-se astfel un nou record
al numărului de conturi afectate.

POWERED BY
1
Ca şi cum nu ar fi fost destul de grav, în decembrie Yahoo a dezvăluit şi faptul că în august 2013 a fost
victima unui atac al hackerilor dintr-un alt grup, în timpul căruia au fost atacaţi 1 miliard de utilizatori. Nu
numai că numărul de conturi afectate a fost dublu faţă de scurgerea declarată anterior - da, compania
Yahoo şi-a depăşit propriul record - dar în acest caz, parolele au fost foarte slab criptate şi cu siguranţă
au fost sparte de către hackeri. Această forţare a securităţi poate fi explicaţia faptului că un cont Yahoo
al dvs. a fost controlat de altcineva în jumătatea anului 2013.

Pe lângă forţarea securităţii la un miliard de conturi, compania Yahoo a declarat că în 2015 sau 2016 s-a
furat un număr necunoscut de cookies-uri de autorizare ale utilizatorilor, care pot permite accesarea
conturilor fără parolă - probabil este acelaşi grup care în 2014 a furat 500 de milioane de date de verifi-
care ale utilizatorilor.

Unii analişti de sectoare au pus sub semnul întrebării intenţia Verizon de a achiziţiona activităţile de bază
de internet ale companiei Yahoo,
pentru suma de 4,8 miliarde USD.

LinkedIn
recunoaşte

Compania LinkedIn a avansat în acest an în topul doar 2 200 USD.


scurgerilor de date atunci când a ieşit la iveală Parolele au fost slab criptate şi următorul val de
ştirea conform căreia aproximativ 11 milioane control asupra conturilor altor servicii a fost cu
de nume de utilizatori au fost atacate de hackeri siguranţă rezultatul faptului că membri Linkedln
în iunie 2012. Linkedln susţinea pe atunci că au utilizau aceleaşi parole pentru alte conturi. Chiar
fost afectate numai 6,5 milioane de conturi. În şi Mark Zuckerberg, fondatorul Facebook, a desco-
primăvara lui 2016, fişierul de date cu numele şi perit că altcineva în controla contul de pe Twitter.
parolele utilizatorilor se
vindea pe Dark Wem cu

Ca o reacţie la aceasta, compania Linkedln i-a forţat pe utilizatori să îşi reseteze parolele, dar, la momen-
tul primei depistări, nu a oferit nicio scuză pentru nefinalizarea investigaţiilor privind penetrarea din
2012. În loc să fie pedepsită de către acţionari sau utilizatori pentru inexplicabila superficialitate în secu-
ritate, compania LinkedIn a fost „amendată“ prin achiziţionarea de către Microsoft în schimbul sumei de
26 miliarde USD.

2 POWERED BY
Democraţii
şi John Podesta
Probabil cea mai şocantă scurgere de date din acest an este aceea în care hackerii au pătruns atât în
serverul e-mail al Comitetul Național al Partidului Democrat, cât şi în contul Gmail al lui John Podesta, şe-
ful de campanie electorală al lui Hillary Clinton, făcând publice prin intermediul WikiLeaks mesaje e-mail
jenante.

CIA şi Casa Albă au declarat că atacurile hackerilor au fost comise de guvernul rus, cu scopul de influenţa
alegerile prezidenţiale de anul trecut în avantajul lui Donald Trump, care în cele din urmă a câştigat.
Preşedintele Obama spunea că SUA ar trebui să reacţioneze în mod adecvat la presupusul amestec al
ruşilor, însă nu a specificat cum.

Router-ele Wi-Fi private


Proprietarii unor mărci convenţionale de router-e wi-
-fi au avut un an dificil. În decembrie a fost depistată
o amplă vulnerabilitate la router-ele Netgear Nigthawk,
avansate din punct de vedere tehnic. Această vulnera-
bilitate ar fi putut permite unui atacator să preia de la
distanţă, în mod criptic, controlul asupra reţelei wi-fi pri-
vate. La început, cea mai bună soluţie consta din scoa-
terea din funcţiune a router-elor cu probleme. Însă în
câteva săptămâni, Netgear a emis patch-uri pentru cele
mai multe erori.

Cu o lună mai devreme se depistaseră erori similare la


opt modele ale router-elor D-link. Când s-a scris acest
text nu era clar dacă s-au emis patch-uri pentru firm-
ware-ul tuturor acestor modele.

În decembrie a apărut o altă ştire, conform căreia o cam-


panie malware a atacat peste 160 de modele de rou-
ter-e, inclusiv câteva fabricate de D-link şi de Netgear.
Vestea proastă a fost că cercetătorii au reuşit să depiste-
ze numai câteva mărci sau modele de router-e atacate.
Însă vestea bună a fost că toate atacurile au vizat puncte
slabe cunoscute, ceea ce înseamnă că tot ce trebuia să
faceţi era să actualizaţi firmware-ul router-ului dvs.

Conturile corporative de Twitter


Conturile de Twitter din toate colţurile lumii au fost atacate în acest an
de o grupare de adolescenţi plictisiţi, denumită OurMine. Acest grup,
stilizat în consultanți de securitate, a spart în acest an o serie întreagă
de conturi ale unor celebrităţi, pentru ca acestea, în urma atacului, să
realizeze că au nevoie de o consolidare a securităţii lor. Cel mai recent,
OurMine a spart contul de Twitter al companiei Sony Music pentru
a anunţa că a murit cântăreaţa pop Britney Spears.

POWERED BY
3
Banca
Centrală
a Bangladesh
Bangladesh Bank, banca centrală a Bangladesh,
a fost în acest an victima unui atac insolent. După
ce hackerii au intrat în computerul unui angajat
al băncii, au furat datele de verificare şi au trans-
ferat prin intermediul sistemului global de trans-
fer al banilor SWIFT 101 milioane USD din contul
Bangladesh Bank deschis la Federal Reserve Bank
of New York, în conturi din Filipine şi Sri Lanka.
Odată ce banii au apărut conturi, au luat drumul
cazinourilor. Bangladesh Bank şi-a închis reţeaua
imediat după aceea şi a început lucrul la consoli-
darea securităţii proprii. Dauna însă apăruse şi, în
momentul în care scriem acest articol, s-a reuşit
salvarea a numai 38 milioane USD.

Ransomware
este peste tot
În 2016, au crescut temerile privind ransomware.
Majoritatea atacurilor care utilizau ransomware
au vizat companii, reţele de computere, persoa-
ne fizice şi în special organizaţii non-profit şi gu-
vernamentale din întreaga lume, ceea ce a dus la
plata a milioane de dolari pentru răscumpărări şi
a unor sume mult mai mari pentru remedieri şi
upgrade la sisteme.

Un ransomware arăta ca Pokemon Go. Alt virus


părea o actualizare de la Windows. O extindere
şi mai mare s-a produs în rândul blogurilor din
sistemul WordPress şi în rândul utilizatorilor de
Facebook. Am văzut chiar şi primul ransomware
creat pentru a ataca computerele Apple.

Cel mai mare atac cu ransomware a fost acela


asupra sistemului municipal de tranzitare din San
Francisco, care a pus la pământ, de facto, peste
2 000 de computere ale municipalităţii şi a în-
gheţat transportul public. Sistemul municipal nu
a plătit răscumpărarea, care se presupune că la
momentul atacului a fost de 100 bitcoins, sau
75 000 USD.

4 POWERED BY
Instrumente ale NSA furate
Gruparea de hackeri cunoscută ca Shadow Brokers a declarat în
august că este în posesia unor instrumente NSA, care se presupu-
ne că ar fi utilizate în spionajul global. Aceste instrumente, pe care
Shadow Brokers le denumeşte „arme cibernetice“, ar fi fost furate
din Equation Group, un nume pe care compania rusă de securitate
Kaspersky Lab îl utilizează pentru un grup ce activează în domeniul
spionajului cibernetic, care se presupune că ar avea legătură cu
viermele de computer Stuxnet - cu alte cuvinte, NSA. Chiar dacă la
început declaraţia Shadow Brokers era oarecum duioasă, experţi
terţi au examinat mostrele de date şi au declarat că par autentice.

În octombrie a fost arestat un colaborator al NSA şi învinuit că îţi


lua acasă cu el dosare referitoare la mai multe instrumente de ha-
cking, pe care Shadow Brokers le-a scos la vânzare. Cu toate aces-
tea, încă nu este clar dacă bărbatul învinuit a predat altcuiva aceste
dosare.

Vechiul amic Standby:


Adobe Flash Player
Şi în acest an Adobe Flash Player a fost din nou
o ţintă preferată a hackerilor. În mai, prin in-
termediul punctelor slabe din Flash Player, s-a
efectuat un atac malware asupra unor site-uri
web de top - simpla descărcare a unei reclame în
browser-ul dvs. permitea hackerilor să vă bloche-
ze computerul. Hackerii au descoperit între timp
erori Flash necunoscute, care îi vizează pe utiliza-
torii de Windows şi care au permis hackerilor să
controleze de la distanţă un computer. Distractiv.

Mirai şi IoT
nesecurizat
Nivelul redus de securizare a dispozitivelor care
intră în categoria Internetul obiectelor a provocat
inconveniente în 2016, după ce hackerii au utili-
zat un Linux bonet malware numit Mirai pentru
a infecta mii de camere de supraveghere şi de
video recordere digitale comerciale. Imediat cum
au fost pregătiţi, hackerii au utilizat botnet-ul lor
deja masiv pentru a iniţia cel mai mare atac de
până acum de tip distributed denial-of-service
(DDoS), îndreptat împotriva unei singure ţinte şi
au scos din funcţiune un sector mare din internet.

POWERED BY
5
UN PERICOL ÎN CREŞTERE:
RANSOMWARE
ÎN ANUL 2017
Chiar dacă astăzi face parte dintre temele principale ale fiecărei discuţii despre securitate, ransomware
are un rol principal pe scena malware încă din 2014. Pericolul este în continuă creştere şi profesioniştii
din IT sunt siguri că în 2017 vor întâlni un ransomware chiar mai avansat.

Urmărim creşterea constantă


a ransomware în anul 2017
În general, ransomware anulează accesul victimei la dispozitivul terminal sau criptează datele de pe acest
dispozitiv terminal înainte de a forţa victima să plătească o răscumpărare pentru a obţine din nou cont-
rolul. Este o idee simplă, însă diavolul se ascunde în detalii.Frecvenţa acestor atacuri a crescut dramatic
în ultimii ani. Conform raportului IBM „Ransomware: cum îşi preţuiesc datele utilizatorii şi sectorul de
afaceri“, în fiecare zi din anul 2016 au avut loc 4 000 de atacuri ransomware, ceea ce era cu de patru ori
mai mult decât cu un an înainte.

Este firesc ca odată cu creşterea numărului de atacuri să crească şi sumele totale plătite infractorilor
cibernetici. FBI a anunţat că numai în primele trei luni din 2016 victimele ransomware din SUA au plătit
209 milioane USD pentru datele care le-au fost furate, ceea ce este o creştere dramatică faţă de cele 24
milioane USD, care, conform Reuters, au fost cheltuite de firme în 2015. Această creştere nu prezintă
niciun semn încetinire.

În general, autorităţile le sfătuiesc pe victime să nu plătească răscumpărarea, pentru că nu au nicio ga-


ranţie că vor primi cheia de decriptare. Şi mai important este însă faptul că plata unei răscumpărări ge-
nerează o sursă pentru proiectele viitoare ale infractorilor cibernetici. În scopul încetinirii acestei evoluţii,
victimele ransomware ar trebui să devină mai îndrăzneţe şi în anul 2017 să refuze să plătească pentru
datele furate.

6 POWERED BY
Consumatorii obişnuiţi
versus utilizatorii din
sectorul de afaceri
Consumatorii obişnuiţi nu îşi dau seamna de obicei în faţa
căror ameninţări se află. Conform raportului IBM, numai
31 la sută dintre consumatori au auzit ceva concret despre
ransomware. O problemă de durată apare atunci când
comportamentul consumatorilor vine în ajutorul acestor
ameninţări, pentru că ei cu siguranţă nu ştiu cum să-şi pro-
tejeze corect datele. Ar fi necesar ca specialiştii din IT să-ţi
sporească eforturile de a educa oamenii referitor la ranso-
mware, deoarece aria de acţiune a acestei ameninţări se
extinde.

Utilizatorii din sectorul de afaceri sunt în general mult mai


bine informaţi despre ransomware. Acelaşi studiu arăta că
46 la sută dintre angajaţii în management au avut experienţă au atacuri ransomware la locul de muncă
şi că 70 la sută dintre aceşti angajaţi au plătit pentru recuperarea datelor proprii. Există o mai mare pro-
babilitate ca angajaţii companiilor mari să fie instruiţi în domeniul securităţii IT.

Ingineria socială se dezvoltă în 2017


Pentru a-şi convinge victimele să activeze un malware, majoritatea schemelor ransomware utilizează
strategia ingineriei sociale. Această strategie îi ajută foarte bine pe defraudatori şi putem presupune că
o vor utiliza atât în 2017, cât şi în anii următori. În scopul de a diminua riscul de infectare prin inginerie
socială, utilizatorii nu ar trebui să deschidă ataşamentele ce provin din e-mailuri necunoscute sau care
nu prezintă încredere.

Firmele ar trebui să ia măsuri de limitare a activităţilor care pot duce la infectare, dar acest lucru este di-
ficil datorită necesităţii legitime a sectorului de afaceri de deschide frecvent ataşamentele. Multe organi-
zaţii ar putea profita de blocarea Microsoft Office maker, deoarece acestea sunt purtătoare de malware
foarte populare.

Însă nu toate atacurile necesită interacţiunea utilizatorului pentru a fi iniţiate. Infecţiile Drive-by pândesc
în spatele reclamelor pop-up special create. Tot ce trebuie să facă victima este să vizualizeze o pagină
web care pare de încredere. Ingineria socială simplifică munca defraudatorilor.

Ţinte uşoare
Ransomware vizează de obicei cele mai uşoare ţinte. Infractorii cibernetici ştiu să profite foarte de bine,
printre altele, de punctele slabe ale software Windows. Un astfel de malware nu trebuie să pătrundă în
întreg sistemul dvs., creând astfel o cale de acces pe termen lung; are nevoie numai de o portiţă pentru
a ajunge la datele dvs., ceea ce nu necesită instrumente avansate. Utilizatorii
Windows dispun de o serie întreagă de opţiuni presetate, care pot fi utili-
zate pentru permiterea accesului total.

Cu siguranţă că volumul şi complexitatea ransomware vor creşte în


2017. Analiştii de securitate ar trebui să urmărească evoluţia ran-
somware, care în viitorul apropiat ar putea veni cu atacuri
avansate, cum ar fi ransomworms.

POWERED BY
11
CINCI MODURI PRIN
CARE CISO POATE FI
MAI EFICIENT ÎN 2017
Anul nou este aici aducând cu el un nou val de atacuri, o altă tensionare a resurselor noastre şi agitaţia
oamenilor care revin în birouri după o lungă şi bine meritată pauză. Resursele de timp ale şefului secu-
rităţi informatice (CISO) sunt, ca întotdeauna, încordate, şi tot în aceeaşi stare se află competenţele şi
atenţia lui. Oferim aici o listă cu priorităţile pe care un CISO ar trebui să le monitorizeze în fundal.

1. Găsiţi-vă
un loc propriu
Orice aţi face, continuaţi să faceţi, pentru că aceasta vă menţine activ şi vă umple de energie şi
motivare. Intrepideţi ceva care să vă facă să luminaţi ca un soare. Este clar, securitatea ciber-
netică poate avea şi o doză a sa de proastă dispoziţie dar, ajutându-vă organizaţia să planeze
printre ameninţările cibernetice, ar trebui să fie o sarcină pozitivă, care să vă răsplătească.

Inc. Magazine a publicat în decembrie 2016 o listă de cărţi pe care ar trebui să le citeşti până
la sfârşitul anului. Pentru activitatea noastră, cea mai interesată este „Born for This: How to
Find the Work You Were Meant to Do“ (Născut pentru asta: cum să-ţi găseşti jobul creat pen-
tru tine) a lui Chris Guillebeau. Această carte promite că vă ajută să vă găsiţi jobul - obiectul
muncii, pe care, dacă-l faceţi, veţi avea impresia că tipul s-a oprit în loc

2. Fiţi în acord cu
obiectivele afacerii
Pentru CISO este decisiv să folosească timpul
pentru a învăţa să înţeleagă obiectivele afacerii
organizaţiei şi pentru a se identifica pe deplin
cu acestea. Riscurile cibernetice nu există în
vid. Aceste riscuri trebuie transpuse în contex-
tul impactului lor asupra capacităţii organizaţiei
de a-şi atinge obiectivele afacerii.

Totuşi, riscurile cibernetice nu sunt întotdeau-


na publice. Uitaţi-vă doar la iminenţa haosului
internetului obiectelor (IoT), care începe să ne
copleşească. CISO trebuie să evalueze nivelul
de conştientizare şi de percepere în cadrul con-
ducerii organizaţiei şi să conecteze lucrurile as-
tfel încât managerii şi consiliul de administraţie
să ia decizii adecvate, bazate pe informaţiile
clare despre riscuri.

8 POWERED BY
3. Îmbunătăţiţi-vă capacitatea
de a convinge şi de a vinde
Rolul CISO este complex, fragil şi în continuă schimbare. O veste bună este aceea că majo-
ritatea CISO au renunţat la tactici de intimidare. S-au orientat în schimb către cuantificarea
riscurilor cibernetice şi către eşalonarea nivelul de maturizare al acestora, toate acestea prin
utilizare unor metode de conformitate, ca factor motivaţional important. Însă CISO ar trebui
să-şi desfăşoare şi abilităţi lor umane şi să completeze aceste metode tradiţionale cu o abor-
dare mai temperată.

CISO ar trebui să ştie că în prezent rolul lor necesită capacitatea de a influenţa lucrurile fo-
losind un minim de autoritate, sau chiar deloc. O altă carte din lista Inc. Magazine, „Pre-Per-
suasiune: O modalitate revoluţionară de a influenţa şi de a convinge “, a lui Robert Cialdini,
vă va ajuta să vă extindeţi aria dvs. de influenţă. Chiar dacă această carte este orientată către
vânzări, liderii din domeniul securităţi pot învăţa multe din ea.

4. Sfătuiţi-i pe cei
din conducere
Conform companiei Deloitte, CISO ar trebui să activeze ca strategi şi consilieri. Acest lucru
înseamnă că trebuie să susţină conexiunile dintre afaceri şi strategia de securitate ciberne-
tică, să încurajeze schimbarea de transformare în interesul gestionării riscurilor şi să educe,
să consilieze şi să influenţeze activităţile cu impact asupra securităţii cibernetice. CISO sunt
destul de frecvent distraşi de la aceste obligaţii prin alte responsabilităţi ale lor, cum ar fi cele
de protectori şi tehnologi.

Acum, mai mult ca altădată, CISO trebuie să acţioneze ca nişte consultanţi strategi ai organi-
zaţiilor lor, ai conducerii şi ai consiliului de administraţie, comunicând cu aceştia frecvent şi
eficient. Pentru unii CISO toate acestea sunt chestiuni simple, ca şi cum ar fi ceva nativ. Alţi duc
o adevărată luptă cu comunicarea, fie pentru că nu dispun de facilităţi, fie pentru că există o
cultură a organizaţiei, care vede rolul lor ca pe unul limitat, cu o funcţie lipsită de importanţă.
„Grit. Puterea pasiunii şi a perseverenţei“, cartea Angelei Duckworth, îi poate ajuta pe acei
CISO mai timizi să-şi dezvolte acea voce necesară influenţării culturii securităţii.

Însă, vorba proverbului, să faci tot timpul aceleaşi lucruri şi să aştepţi rezultate diferite, nu este
o strategie bună. CISO ar trebui să-şi găsească un mentor de încredere, care să-l, sau s-o, ajute
în a se desprinde de ipotezele şi limitările preconcepute.

5. Fiţi strategul propriei


dezvoltări profesionale
If you don’t keep moving forward and upward, your value to your organization will diminish.
A CISO cannot afford to stand still and must think strategically about professional develop-
ment. CISOs should force themselves to set aside time, determine and clarify next steps, in-
vest in deep work and build their external reputations.

As expected, according to Hunt Scanlon Media, the CISO position continues to be in high de-
mand. The security officer’s role is mentioned alongside other technology roles such as head
of IoT strategy, chief data officer and chief digital officer. If you think you’re ready for a switch,
go deep to explore what executive talent recruiters are looking for.

POWERED BY
9
EŞECURI ALE SECURITĂŢII:
CARE AU FOST PAROLELE CEL
MAI MULT UTILIZATE ÎN 2016?
Conform unui studiu publicat de o firmă de top din domeniul securităţii computerelor, parolele utiliza-
te cel mai frecvent de către membrii comunităţii on-line sunt atât de slabe, încât spargerea lor ar dura
numai câteva secunde. Dacă folosiţi o parolă ca „123456“, nu sunteţi singurul. Aproximativ 17 % dintre
utilizatorii din toată lumea îşi protejează conturile cu una dintre cele mai simple şi cel mai uşor de spart
parole „123456“. Compania Keeper Security, care activează în domeniul securităţii cibernetice, a analizat
10 milioane de parole, care au fost făcute publice în timpul scurgerii de date din 2016, şi a publicat o listă
cu parolele utilizate cel mai frecvent. „123456789“ şi „qwerty“ închid trioul de parole utilizate cel mai fre-
cvent la nivel mondial. Acest studiu a descoperit că patru din 10 cel mai frecvent utilizate parole din listă,
au o lungime de şase caractere sau mai puţin. Parole ca „12345678“, „111111“, “1234567890“, „1234567“,
„parolă“, „123123“, „987654321“, au fost pe lista celor zece utilizate cel mai frecvent.

„Când ne uităm la lista cu parolele utilizate cel mai frecvent în 2016, nu ne vine să credem. Aproape 17
% dintre utilizatori îşi protejează conturile cu „123456“. Chiar că ne descumpănește faptul că operatorii
de site-uri web nu implementează procedee verificate în domeniul securizării parolelor,“ spunea Keeper
Security pe blogul său. Lista cu parolele utilizate cel mai frecvent s-a schimbat foarte puţin în ultimii ani.
Acest lucru înseamnă că utilizatorii sunt incorigibili. Chiar dacă este important ca utilizatorii să fie conşti-
enţi de riscuri, marea majoritate a lor nu-şi fac timp şi nu depun eforturi pentru a se proteja. Administra-
torii IT şi operatorii de site-uri web trebuie să lucreze în locul lor.

Patru din zece cel mai frecvent utilizate parole de pe listă - şi şapte din top 15 - au o lungime de şase
caractere sau mai puţin. Acest lucru este şocant prin prisma faptului că cracking-ul software şi hardware,
care foloseşte forţa brută, poate descifra parolele lor în numai câteva secunde. Operatorii de site-uri
web, care permit utilizarea unei protecţii atât de slabe, ori sunt neglijenţi, ori sunt leneşi.

Apariţia unor parole ca „1q2w3e4r“ şi „123qwe“ indică faptul că unii utilizatori încearcă să folosească for-
mule imprevizibile pentru protecţia parolelor, însă efortul lor este, în cel mai bun caz, slab. Cei care sparg
parole folosind dicţionare ştiu cum să caute variaţii ale rândurilor de tastatură. Acest lucru, în cel mai bun
caz, îi întârzie cu câteva secunde. Se pare că operatorii de servicii e-mail nu se forţează prea mult pentru a
preveni utilizarea abuzivă a serviciilor lor în scop de spam. Graham Cluley, expert în securitate, este con-
vins că apariţia în listă a unor parole aparent aleatorii, cum ar fi „18atcskd2w“ şi „3rjs1la7qe“, semnalează
că roboţii folosesc aceste coduri în mod repetat atunci când creează conturi false pe serviciile de e-mail
publice, în scopul de a trimite spam și phishing. Operatorii de servicii e-mail ar ajuta pe toată lumea dacă
ar semnala astfel de moduri de repetare şi dacă i-ar denunţa pe vinovaţi.

12345678
PASSWORD
11111111
QWERTY
1Q2W3E4R

12341234
10 POWERED BY
CONTACT
Radu Dima Avnet Technology Solutions SRL
BDM & SSR IBM Software & Services Calea Floreasca 175, etaj 8
camss_ro@avnet.com 014459, Sector 1
+40 21 528 1650 București, Romania

REISINGER, Don. 13 Biggest Security Fails of 2016. In: Tom´s Guide [online]. U.S.: Tom´s Guide, 2017.
Avaliable at: http://www.tomsguide.com/us/pictures-story/986-years-security-fails.html#s6

LOEB, Larry. An Evolving Threat: Ransomware in 2017. In: Security Intelligence: Analysis and Insight for Information Security
Professionals [online]. U.S.: IBM, 2017. Avaliable at: https://securityintelligence.com/an-evolving-threat-ransomware-in-2017

VELTSOS, Christophe. Five Ways to Be a More Effective CISO in 2017. In: Security Intelligence: Analysis and Insight for Informati-
on Security Professionals [online]. U.S.: IBM, 2017 Avaliable at: https://securityintelligence.com/five-ways-to-be-a-more-effective-ciso-in-2017

Security Fail: What Was 2016‘s Most Used Password? In: Enterprise security today [online]. U.S.: The Peninsula under contract with
NewsEdge/Acquire Media, 2017. Avaliable at: http://www.enterprise-security-today.com/news/What-s-2016-s-Most-Used-Password-/story.
xhtml?story_id=11000CC2NYDY

POWERED BY
11

S-ar putea să vă placă și