Breaking News

Administrator kata sandi berada di bawah ancaman pada tahun 2025. Apa yang mengajarkan kami langkah terakhir yang diajarkannya kepada kami.

Administrator kata sandi berada di bawah ancaman pada tahun 2025. Apa yang mengajarkan kami langkah terakhir yang diajarkannya kepada kami.

Pada Agustus 2022, Administrator Kata Sandi Lotpass menderita a kesenjangan besar.

Cyberdelino masih belum diketahui dengan sukses ditangani Salah satu insinyur DevOps Lotpass yang memiliki akses ke kunci yang diuraikan untuk layanan penyimpanan cloud. Menggunakan kredensial curian insinyur, peretas dapat menyusup ke sistem lastpass yang tidak terdeteksi. Perkosaan ini berlangsung berbulan -bulan dan berlanjut bahkan setelah LastPass percaya bahwa ancaman telah terkandung.

Pelanggaran Lotpass memungkinkan aktor ancaman untuk mendapatkan akses ke “data klien cadangan.” Menurut perusahaan, data terenkripsi, seperti nama pengguna dan kata sandi, serta data yang tidak dienkripsi seperti URL situs web yang terpengaruh.

Pelanggaran di perusahaan besar dan platform online bukanlah hal baru. Dalam kasus pelanggaran lulus terakhir, bajak laut komputer juga perlu menemukan cacat teknis apa pun untuk dieksploitasi.

Dengan menyerang manusia yang bekerja di perusahaan -perusahaan ini, menggunakan taktik seperti rekayasa sosial, masing -masing organisasi secara teknis memiliki kelemahan yang dapat digunakan.

Namun, pelanggaran langkah terakhir berbeda.

Para peretas melanggar administrator kata sandi, sebuah platform yang bertujuan melindungi kata sandi mereka dan memungkinkan untuk menggunakan kredensial yang sangat aman untuk setiap sesi. Dan itu sangat sukses untuk bajak laut komputer.

Administrator kata sandi pelanggaran yang sangat menguntungkan untuk peretas

Dalam beberapa bulan terakhir, ada a nomor dari informasi merinci bagaimana pelanggaran langkah terakhir tampaknya melompat untuk pesta terkait dengan cryptocurrency. Ratusan juta dolar diduga dicuri sebagai akibat dari pelanggaran langkah terakhir.

Dalam salah satu insiden itu, peneliti federal dari Amerika Serikat mengatakan Bahwa pemerkosaan Last Pass tampaknya menjadi sumber atripator cryptocurrency yang ternyata $ 150 juta dari dompet kriptografi dicuri tahun lalu. Pihak berwenang mencapai kesimpulan ini setelah menemukan bahwa kredensial login disimpan dalam administrator kata sandi korban. Selain itu, para peneliti tidak menemukan bukti bahwa perangkat korban adalah bajak laut.

Kecepatan cahaya yang dapat dipasangkan

Dan tampaknya yang terburuk belum datang.

Berkat keberhasilan bajak laut komputer dengan intrusi LOTPASS, administrator kata sandi sekarang sedang diserang. Bajak laut komputer telah menyadari bahwa alih -alih membuang -buang waktu pada platform pada saat mereka pergi ke pengguna, mereka dapat mendapatkan akses ke semua kredensial login mereka jika mereka dapat memasukkan administrator kata sandi dari tujuan mereka.

Berikut adalah contoh yang bagus tentang bagaimana bajak laut komputer fokus pada administrator kata sandi dan bahkan menjadi kreatif untuk menyerang mereka.

Hanya satu setengah tahun setelah pelanggaran lulus terakhir, aktor ancaman entah bagaimana untuk mengatasi proses peninjauan ketat Apple untuk meyakinkan perusahaan untuk menyetujui a Aplikasi False dari Last Pass Di toko aplikasi. Impost terakhir pada dasarnya adalah aplikasi phishing yang mencoba menipu pengguna Lotpass untuk percaya itu adalah aplikasi resmi untuk memasukkan kredensial login mereka, yang kemudian akan langsung pergi ke aktor jahat yang membuatnya. Tidak jelas berapa banyak pengguna, jika ada orang, LastPass, yang dipengaruhi oleh insiden spesifik ini, tetapi menunjukkan panjang mana yang besar pergi ke penjahat cyber untuk menyerang administrator kata sandi.

Tapi, jangan tertipu untuk berpikir bahwa ini hanya lastpass. Bajak laut komputer ditujukan untuk administrator kata sandi secara umum. KE Laporan Baru Diluncurkan bulan lalu dari perusahaan cyber Picus Security menemukan bahwa 25 persen dari semua malware sekarang ditujukan untuk administrator kata sandi atau layanan penyimpanan kredensial lainnya.

“Para aktor ancaman mengambil keuntungan dari metode ekstraksi canggih … untuk mendapatkan kredensial yang memberikan penyerang kunci untuk kerajaan,” pepatah Co -founder Picus Security dan Wakil Presiden Picus Labs, Dr. Suleyman Ozarslan.

Cara melindungi dari pemerkosaan administrator kata sandi

Ada beberapa pelajaran di sini di masa depan.

Di satu sisi, kita tidak dapat lagi berasumsi bahwa hanya karena dia menggunakan administrator kata sandi, kredensial loginnya lebih aman. Mungkin lebih nyaman untuk digunakan, tetapi pelanggaran masih bisa terjadi.

Pengguna yang menyelidiki administrator kata sandi juga harus memprioritaskan enkripsi. Bajak laut komputer bisa mendapatkan URL dari situs web teks teks sederhana di peretasan terakhir. Meskipun ini mungkin tampaknya tidak penting sendiri, pada dasarnya ini menyediakan bajak laut komputer. Tunjukkan platform mana yang memiliki akun, yang bisa menjadi alat yang sangat penting bagi peretas yang berupaya membuat email phishing.

Mungkin tidak mudah untuk mendapatkan kredensial login, tetapi mereka tahu persis ke mana harus pergi dan bagaimana cara pergi ke pengguna untuk mendapatkan akses yang tidak sah. Pada bulan Mei 2024, LastPass belajar dari kesalahannya dan perusahaan mengumumkan bahwa ia sedang dikerahkan Enkripsi URL.

Tapi, pelajaran terpenting adalah pentingnya dari dua faktor otentikasi. Ya, Anda dapat menggunakan administrator kata sandi sehingga proses login semudah mungkin dan otentikasi dua faktor akan membutuhkan kredensial untuk memasuki lapisan pengaman lain. Tetapi, bahkan jika seorang peretas dibagi menjadi administrator kata sandi dan mencuri kata sandinya, ia masih tidak dapat mengakses akunnya kecuali mereka memiliki akses ke perangkat seluler fisik mereka.

Selain itu, jika administrator kata sandi Anda dilanggar, Anda harus mengubah kata sandi Anda. Tidak, bukan hanya kata sandi utama Anda. Anda harus mengubah kata sandi untuk setiap platform dengan kredensial login yang disimpan di administrator kata sandi Anda.

Apakah Anda memiliki cerita untuk berbagi penipuan atau pemerkosaan keselamatan yang mempengaruhi itu? Ceritakan tentang itu. E-mail [email protected] Dengan “Jaringan Keamanan” atau Gunakan Garis Formulir ini. Seseorang dari Mashable akan menghubungi.



Sumber