Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Компроментация невозможна: главные правила при создании пароля

31, май 2021  — 

Рене Тарун,   заместителя   директора по информационной безопасности в  Fortinet

Одна из наиболее важных составляющих предотвращения компрометации личных данных – это понимание того, как киберпреступники могут пытаться получить доступ к вашим критически важным данным. Методы атак продолжают развиваться и становиться все более изощренными, предоставляя киберпреступникам обширный инструментарий, который можно использовать для эксплуатации пользователей. Вот несколько приемов, на которые следует обратить внимание:

•  Атаки социальной инженерии: атаки, такие как фишинг с помощью электронных писем и текстов, когда пользователей обманом заставляют предоставить свои учетные данные, щелкнуть вредоносные ссылки или вложения, перейти на вредоносные веб-сайты.

•  Атаки по словарю: злоумышленник использует список общих слов, называемый словарем, чтобы попытаться получить доступ к паролям, ожидая, что люди использовали общие слова или короткие пароли. Их методика также включает в себя добавление чисел до и / или после общих слов, чтобы учесть людей, думающих, что простое добавление чисел до и / или после затрудняет угадывание пароля.

•  Атака грубой силой: подход, при котором злоумышленники случайным образом генерируют пароли и наборы символов, чтобы многократно угадывать пароли и проверять их на соответствие доступному криптографическому хешу пароля.

•  Распыление паролей: форма атаки методом грубой силы, нацеленной на несколько учетных записей. При традиционной атаке методом грубой силы злоумышленники пытаются несколько раз угадать пароль для одной учетной записи, что часто приводит к блокировке учетной записи. При распылении паролей злоумышленник пробует только несколько наиболее распространенных паролей для нескольких учетных записей пользователей, пытаясь идентифицировать того человека, который использует пароль по умолчанию или легко угадываемый пароль.

•  Атака с регистрацией ключей. Устанавливая программное обеспечение для регистрации ключей на устройстве жертвы, как правило, посредством фишинг-атаки по электронной почте, злоумышленник может перехватывать нажатия клавиш жертвы, чтобы получить ее имя пользователя и пароли для различных учетных записей.

•  Перехват трафика. Преступники используют программное обеспечение, такое как анализаторы пакетов, для отслеживания и перехвата сетевого трафика, содержащего информацию о паролях. Если трафик не зашифрован или использует слабые алгоритмы шифрования, то захват паролей становится еще проще.

•  Подмена. В этом сценарии злоумышленник интегрируется между пользователем и веб-сайтом или приложением, обычно выдавая себя за этот веб-сайт или приложение. Затем злоумышленник перехватывает логин и пароль, которые пользователь вводит на поддельный сайт. Часто это происходит с помощью фишинговых атак.

Как пользователи могут избежать компроментации своих паролей?

Пользователи могут использовать ряд тактик, чтобы злоумышленники не могли скомпрометировать их личную информацию с помощью описанных выше методов. Среди них: надежные пароли, многофакторная аутентификация и возможности единого входа. В дополнение к этому, подкованность в области кибербезопасности имеет решающее значение для защиты вас, своей семьи и вашего работодателя от злоумышленников.

Создание сильного пароля

Важно разработать пароли, которые невозможно забыть и трудно угадать, даже для человека, который может знать такие личные детали вашей жизни, как название улицы, на которой вы выросли, или имя вашей первой собаки.

Хотя может показаться привлекательным добавление цифр и специальных символов к обычным словам, киберпреступники могут использовать ряд методов атаки, чтобы взломать такие пароли.

Избегайте использования следующих данных в паролях:

•  Дни рождения

•  Телефонные номера

•  Информация о компании

•  Названия, включая фильмы и спортивные команды.

•  Простое запутывание общего слова ( «P @ $$ w0rd»)

Предлагаем вам ознакомиться с лучшими методами защиты вашей информации:

•  Используйте маловероятные или кажущиеся случайными комбинации прописных и строчных букв, цифр и символов и убедитесь, что ваши пароли содержат не менее десяти символов.

•  Никому не сообщайте пароли.

•  Не используйте один и тот же пароль для нескольких учетных записей, это увеличивает объем информации, к которой может получить доступ киберпреступник, если они смогут взломать ваш пароль.

•  Меняйте пароль каждые три месяца, чтобы снизить вероятность взлома вашей учетной записи.

•  Используйте диспетчер паролей для создания уникальных, длинных, сложных, легко изменяемых паролей для всех онлайн-учетных записей и безопасного зашифрованного хранения этих паролей в локальном или облачном хранилище. Это упростит вам задачу – нужно будет только запомнить один единый пароль к хранилищу.

Дополнительные меры безопасности

Одиночная линия защиты больше не эффективна для сдерживания передовых кибератак. Чтобы действительно обеспечить надежную защиту, требуется использование несколько тактик. Учитывайте следующее:

•  Многофакторная аутентификация (MFA): многофакторная аутентификация подтверждает личность пользователей, добавляя дополнительный шаг к процессу аутентификации, будь то с помощью физических или мобильных токенов на основе приложений. Это гарантирует, что даже в случае взлома пароля злоумышленники не смогут получить доступ к информации.

•  Единый вход (SSO). SSO позволяет пользователям использовать единое безопасное имя пользователя и пароль для нескольких приложений в организации.

•  Обучение и образование в области кибербезопасности. По мере того, как киберугрозы развиваются и злоумышленники разрабатывают новые методы нацеливания на отдельных лиц, пользователи должны оставаться в курсе методов обеспечени кибербезопасности. Бесплатные учебные курсы, такие как Network Security Expert ( NSE ) 1 и NSE 2 от Fortinet, могут помочь обучить людей любого возраста тому, как обеспечить собственную безопасность.

Поскольку текущие события вынуждают людей увеличивать количество времени, которое они проводят в сети для работы, электронного обучения и общения с семьей и друзьями, а киберпреступники усиливают атаки, нацеленные на этих пользователей, важно выполнить проверку состояния безопасности для всех учетных записей – обновить слабые и устаревшие пароли по мере необходимости.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Fortinet

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.