Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy
počítačové znalosti >> otázka >> hesla >> .

Ako nájdete heslo?

Nájdenia hesla zahŕňa určenie, koľko účtov bolo ohrozených v dôsledku únikových alebo popraskaných hesiel. Je to zásadný krok pri posudzovaní vplyvu porušenia údajov alebo úniku hesla. Tu je rozpis procesu:

1. Získanie údajov:

* agregátory údajov: Služby ako som bol PWned (HIBP) a podobné databázy založené na predplatnom zhromažďujú údaje z verejne zverejnených porušení údajov. Indexujú používateľské meno/e -mailové adresy a niekedy aj pridružené heslá.

* Interné protokoly: Ak ste spoločnosť, môžete mať interné protokoly neúspešných pokusov o prihlásenie, požiadaviek na obnovenie hesla alebo anomálie navrhujúcich kompromitované účty.

* Dark Web Monitoring: Špecializované služby plazia The Dark Web pre zmienky o vašej doméne, názvoch spoločností alebo povereniach používateľov, s ktorými sa obchoduje alebo prediskutuje.

* skenovanie zraniteľnosti: Bezpečnostné nástroje, ktoré kontrolujú bežné zraniteľné miesta a mylné konfigurácie, môžu niekedy odhaliť exponované poverenia v konfiguračných súboroch, archívoch alebo databázach kódu.

2. Spracovanie údajov a de-duplikácia:

* Vyčistite údaje: Výpisy porušenia často obsahujú duplikáty, nesprávne formátovanie a irelevantné údaje. Odstráňte cudzie znaky, normalizujte formáty údajov (napr. E -mailové adresy) a zabezpečte konzistentnosť údajov.

* de-duplikácia: Eliminujte duplicitné položky vo viacerých zdrojoch porušenia, aby ste predišli nadmernému zápisu. To môže byť náročné, pretože údaje sa môžu jemne líšiť (napr. Variácie v e -mailovej kapitalizácii). Používajte techniky, ako je fuzzy porovnávanie alebo prepojenie záznamov.

* hashing a solenie: Ak sú heslá v porušení v obyčajnom texte, okamžite ich hash a soľ ich pomocou silného algoritmu (napr. Bcrypt, Argon2, Scrypt). Nikdy ukladajte heslá v obyčajnom texte! Ak sú heslá už hashované, zachovajte existujúce hashy na porovnanie neskôr.

3. Zodpovedajúce poverenia:

* Porovnať s existujúcou databázou používateľa: Zodpovedajte ohrozeným používateľským menám/e -mailovým adresám z porušovacích údajov s existujúcou databázou používateľa. Toto je kritický krok pri identifikácii postihnutých účtov.

* Porovnanie hesiel (priame alebo hashed):

* Hladené textové heslá (z porušenia):

* Nikdy neukladajte svoje súčasné používateľské heslá do obyčajného textu. Ak tak urobíte, je to obrovské bezpečnostné riziko.

* Hašh a soľte hladké textové heslá z porušenia pomocou algoritmu * rovnakého * a soli použitej pre vašu užívateľskú databázu.

* Porovnajte výsledný hash s hashmi vašich súčasných hesiel používateľa. Zhoda označuje ohrozený účet (užívateľ použil rovnaké heslo).

* hashed heslá (z porušenia):

* Ak vaša databáza používateľa používa ten istý * hashovací algoritmus ako porušenie (nepravdepodobné, ale možné), môžete priamo porovnať hash. Zápas znamená ohrozený účet.

*Ak sa hasiace algoritmy líšia, *nemôžete priamo porovnávať hash *. Hashing je jednosmerná funkcia. Budete sa musieť spoliehať na ďalšie ukazovatele (porovnávanie používateľského mena/e -mailu) a povzbudiť používateľov, aby zmenili svoje heslá.

* iba používateľské meno/e -mail (žiadne heslo): Aj keď porušenie obsahuje iba používateľské mená alebo e -mailové adresy, zvážte tieto účty potenciálne ohrozené. Povzbudzujte používateľov, aby zmenili svoje heslá, najmä ak by mohli používať rovnaké heslo inde.

4. Zoznam a správy:

* počítať s ohrozenými účtami: Na základe procesu zhody spočítajte počet účtov identifikovaných ako ohrozené heslá.

* kategorizujte podľa závažnosti: Možno budete chcieť kategorizovať ohrozené účty na základe citlivosti údajov, ku ktorým pristupujú. Napríklad:

* Vysoké:Účty s administratívnymi privilégiami alebo prístupom k citlivým finančným údajom.

* Stredné:Účty s prístupom k osobným informáciám alebo dôvernými obchodnými údajmi.

* Nízka:Účty s obmedzeným prístupom alebo verejnými informáciami.

* Zistenia správy: Vygenerujte správu sumarizujúcu počet ohrozených účtov, úrovne závažnosti a akékoľvek pozorované trendy. Táto správa by sa mala zdieľať s príslušnými zúčastnenými stranami (napr. Bezpečnostný tím, oddelenie IT, vedenie).

* Historické sledovanie: Udržujte záznam o minulých heslo Nájdite na sledovanie trendov v postoji zabezpečenia a efektívnosti zmierňovania úsilia.

5. Nápravné a zmiernenie:

* Pravidlá obnovenia hesla: Presadzujte reseéty hesla pre ohrozené účty. V ideálnom prípade vynútite resetovanie hesla pri ďalšom pokuse o prihlásenie.

* Multifaktorové overenie (MFA): Implementujte MFA pre všetky účty, najmä pre tých, ktorí majú zvýšené privilégiá. MFA významne znižuje riziko prevzatia účtu, aj keď je zhoršené heslo.

* Požiadavky na zložitosť hesla: Vynútiť silné požiadavky na zložitosť hesla (dĺžka, typy znakov). Zvážte použitie bodovania entropie hesla na meranie sily hesla.

* BlackLising hesla: Implementujte čiernu listinu hesla, aby ste zabránili tomu, aby používatelia vybrali bežné alebo ľahko uhádnuté heslá. Zvážte tiež čierne zoznamy hesiel nájdené v známych porušeniach.

* Monitorovanie a výstrahy hesla: Neustále monitorujte porušené poverenia a používateľov upozornení, ak sa ich účty nachádzajú v porušení. Tento typ monitorovania ponúka niekoľko komerčných služieb.

* Vzdelávanie používateľov: Vzdelávajte používateľov o osvedčených postupoch zabezpečenia hesla, vrátane dôležitosti používania silných, jedinečných hesiel, vyhýbania sa opakovaniu hesla a umožnenie MFA.

* Pravidelné bezpečnostné audity: Vykonajte pravidelné bezpečnostné audity a hodnotenia zraniteľnosti s cieľom identifikovať a riešiť potenciálne slabé stránky bezpečnosti.

Dôležité úvahy:

* Ochrana: Pri spracovaní citlivých údajov, ako sú heslá, buďte veľmi opatrní. Spĺňajú všetky príslušné predpisy o ochrane osobných údajov (napr. GDPR, CCPA). Implementovať vhodné ovládacie prvky prístupu a bezpečnostné opatrenia na ochranu údajov.

* legálne: Poraďte sa s právnym poradcom, aby ste zabezpečili dodržiavanie všetkých platných zákonov a predpisov týkajúcich sa oznámenia a nápravy porušenia údajov.

* False pozitíva/negatívy: Proces porovnávania nie je dokonalý. Môžu existovať falošné pozitíva (účty nesprávne identifikované ako ohrozené) a falošné negatívy (zmeškané účty ohrozené). Preskúmajte podozrivé zhody a vylepšite svoje procesy.

* soľ: Pri hashovaní hesiel vždy používajte jedinečné soli. Ak používate rovnakú soľ pre všetky heslá, útočník môže predbehnúť dúhovú tabuľku a rýchlo prelomiť viac hesiel.

* hashing algoritmus: Vyberte si silný a aktuálny algoritmus hashovania, ako je Bcrypt, Argon2 alebo Scrypt. Vyhnite sa starším algoritmom ako MD5 alebo SHA-1, ktoré sa považujú za neisté.

* automatizácia: Automatizujte čo najviac procesu pomocou skriptovacích jazykov (napr. Python) a bezpečnostných nástrojov. Automatizácia zvyšuje účinnosť a znižuje riziko ľudskej chyby.

Príklad scenára (zjednodušený):

1. Získajte údaje o porušení: Stiahnite si skládku porušenia údajov z renomovaného zdroja.

2. čisté a de- Odstráňte duplicitné položky a dôkladne formujte e -mailové adresy.

3. Zodpovedajte používateľské mená: Porovnajte e -mailové adresy v údajoch o porušení s e -mailovými adresami používateľov v databáze používateľov. Povedzme, že sa zhoduje so 100 e -mailovými adresami.

4. hash a porovnaj heslá: Údaje o porušení obsahujú hladké textové heslá. Hash a soľ tieto heslá pomocou rovnakého algoritmu a soli, akú používate pre svoju databázu používateľov. Porovnajte výsledné hashy s hashovanými heslami v databáze používateľa. Povedzme, že 30 zo 100 zhodných účtov má rovnaký hash hesla.

5. : Máte 30 potvrdených účtov (zhodné heslá). Máte tiež 70 potenciálne ohrozených účtov (zhodné používateľské mená/e -maily, ale heslá nebolo možné potvrdiť).

6. Ranácia: Vytlačte reseéty hesla pre všetkých 100 účtov a povzbudzujte používateľov, aby umožňovali MFA.

Postupom týchto krokov môžete efektívne nájsť heslo, posúdiť vplyv na vašu organizáciu a prijať príslušné opatrenia na zmiernenie rizík. Pamätajte, že ide o prebiehajúci proces, ktorý si vyžaduje ostražitosť a proaktívny prístup k bezpečnosti.

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené