IG ค้นพบว่ามันเป็นวิธีที่ง่ายเกินไปที่จะแฮ็กคอมพิวเตอร์ของแผนกตกแต่งภายใน

IG ค้นพบว่ามันเป็นวิธีที่ง่ายเกินไปที่จะแฮ็กคอมพิวเตอร์ของแผนกตกแต่งภายใน

รหัสผ่านง่ายๆ เช่น “รหัสผ่าน 1 2 3 4” หลายคนด้วยรหัสผ่านเดียวกัน บัญชีผู้ใช้ที่ไม่ได้ใช้งานไม่ได้ถูกปิด การรับรองความถูกต้องด้วยปัจจัยเดียว ไม่มีวันหมดอายุของรหัสผ่าน ฟังดูเหมือนหน่วยงานรักษาความปลอดภัยทางไซเบอร์โดยเฉลี่ยในปี 1989 แต่ไม่ใช่ นั่นคือกระทรวงมหาดไทยในตอนนี้ เพื่อให้ได้รายละเอียดที่น่ารำคาญ  Federal Drive กับ Tom Teminได้พูดคุยกับ Mark Lee Greenblatt ผู้ตรวจสอบภายในบันทึกการสัมภาษณ์:Tom Teminในยุคนี้ที่ใคร ๆ 

ก็สันนิษฐานว่าสถานการณ์รหัสผ่านถูกกำจัดโดยหน่วยงาน

 อะไรทำให้คุณดูนโยบายและแนวทางปฏิบัติเกี่ยวกับรหัสผ่านของกระทรวงมหาดไทย

มาร์ค ลี กรีนแบลตต์

อืม เรามีทีมตรวจสอบด้านไอทีที่แข็งแกร่งซึ่งได้พัฒนาผลงานที่แข็งแกร่งในการตรวจสอบโครงสร้างพื้นฐานของกระทรวงมหาดไทยในส่วนที่เกี่ยวกับไอที และโดยเฉพาะอย่างยิ่ง การตรวจสอบนี้เริ่มต้นจากความพยายามของเราเมื่อสองสามปีก่อน เพื่อดูเครือข่าย Wi-Fi และความง่ายดายในการถอดรหัสรหัสผ่านที่เกี่ยวข้องกับเครือข่าย Wi-Fi ในแผนก ทำให้เราคิดว่า เฮ้ บางที อาจมีปัญหาที่ใหญ่กว่ากับรหัสผ่านที่นี่ ดังนั้นเราจึงพัฒนากลไกนี้เพื่อสำรวจข้อกำหนดด้านความซับซ้อนของรหัสผ่านภายในแผนก

        DoD Cloud Exchange ของ Federal News Network: จากองค์กรสู่ความได้เปรียบทางยุทธวิธี — ค้นพบว่ากระทรวงกลาโหมและหน่วยบริการทางทหารมีความตั้งใจที่จะยกระดับการใช้เทคโนโลยีคลาวด์อย่างไร

ทอม เทมินและเพียงสั้นๆ เท่าที่คุณสามารถอธิบายวิธีการได้ 

คุณถอดรหัสรหัสผ่านอย่างไร และรู้ได้อย่างไรว่าผู้คนกำลังใช้รหัสผ่านที่ค่อนข้างอ่อนแอในลักษณะที่แพร่หลาย

มาร์ค ลี กรีนแบลตต์นี่เป็นคำถามที่น่าสนใจ และฉันชอบที่ทีมของเราคิดเรื่องนี้ขึ้นมาได้ แต่นี่คือสิ่งที่เกิดขึ้นจริงในโลก กับนักแสดงที่มุ่งร้าย ดังนั้นพวกเขาจึงจำลองสิ่งที่แฮ็กเกอร์พยายามทำ ด้วยเงินน้อยกว่า $15,000 พวกเขาสร้างระบบที่ออกแบบมาเพื่อถอดรหัสแฮชรหัสผ่านโดยเฉพาะ สิ่งที่เกิดขึ้นคือเมื่อคุณและฉันใส่รหัสผ่าน ระบบที่เราใช้ติดตามว่าเป็นตัวเลขตั้งแต่ 30 หลักขึ้นไป ไม่ใช่ข้อความจริงที่คุณและฉันใส่ลงไป และระบบของเราสามารถทำได้ พวกเขาใช้คำทั่วไป พวกเขาใช้พจนานุกรมของภาษาต่างๆ พวกเขาใช้คำศัพท์ของรัฐบาลสหรัฐฯ และใส่ทั้งหมดนี้ลงในระบบนี้ อ้างอิงถึงวัฒนธรรมป๊อปด้วย จากนั้นพวกเขาก็ถอดรหัสแฮชได้โดยใช้คำต่างๆ เหล่านี้และชุดค่าผสมต่างๆ

ทอม เทมิน

ว้าว. และเพียงให้เราสำรวจผลลัพธ์บรรทัดบนสุด เนื่องจากมีปัญหาเฉพาะบุคคล และจากนั้นก็มีประเด็นเกี่ยวกับองค์กร จากวิธีที่ผมมอง

มาร์ค ลี กรีนแบลตต์

ถูกต้องแล้วครับ ก่อนอื่น เราถอดรหัสรหัสผ่านมากกว่า 18,000 รหัสผ่านต่อบัญชีผู้ใช้ในแผนก ซึ่งมีพนักงานแผนกประมาณ 70,000 คน ดังนั้นเราจึงถอดรหัสรหัสผ่านของพนักงานแผนกได้ประมาณ 21% มีบัญชี 288 บัญชีที่เราแคร็ก รหัสผ่านของพวกเขามีไว้สำหรับสิทธิ์ขั้นสูง ซึ่งหมายถึงผู้ดูแลระบบ คนเหล่านี้คือบุคคลที่สามารถอยู่เบื้องหลังเข้าสู่ระบบได้ ซึ่งเป็นรหัสผ่านที่ละเอียดอ่อนจริงๆ เช่นเดียวกับบัญชีพนักงานราชการระดับสูง จำนวน 362 บัญชี นั่นคือตัวเลขบรรทัดบนสุดบางส่วน แต่สิ่งอื่นๆ บางอย่างที่เรากำลังพูดถึงก่อนหน้านี้ ในสิ่งที่คุณใช้ในบทนำ เราพบว่ารหัสผ่าน 1 ใน 21 ตัว ใช้คำว่ารหัสผ่าน อันที่จริง รหัสผ่านอันดับหนึ่งที่เราพบคือ รหัสผ่าน-1234 และมีเกือบ 500 บัญชีที่ใช้สิ่งนั้น จากนั้นในสี่อันดับแรก คุณมี Password123$, Password1234 ด้วย ฉันหมายถึงหลายร้อยบัญชีเช่นนั้น เราเคยอยู่ใน 10 อันดับแรกด้วย นั่นคือ Password1234! ดังนั้นเราจึงเห็นคนประเภทเดียวกันจำนวนมาก พึ่งพาสิ่งง่ายๆ แต่นั่นคือสิ่งที่ผู้ประสงค์ร้ายต้องการ นั่นเป็นปัญหาอย่างหนึ่งที่เราพยายามระบุด้วยรายงานนี้

credit: FactoryOutletSaleMichaelKors.com
OrgPinteRest.com
hallokosmo.com
20mg-cialis-canadian.com
crise-economique-2008.com
latrucotecadeblogs.com
1001noshti.com
007AntiSpyware.com
bravurastyle.com
WoodlandhillsWeather.com