Cum să blochezi parolele create prin metoda „keyboard walk” în Active Directory

Home CyberSecurity Cum să blochezi parolele create prin metoda „keyboard walk” în Active Directory
Cum să blochezi parolele create prin metoda „keyboard walk” în Active Directory

Administratorii IT știu de obicei la ce să fie atenți atunci când utilizatorii finali creează parole slabe, ușor de ghicit. Cu toate acestea, un tip comun, dar adesea neglijat, de parolă slabă sunt modelele de tastatură walk. O parolă de tastatură walk se referă în mod obișnuit la o parolă creată prin deplasarea secvențială a tastelor de pe tastatură într-un model care seamănă cu mersul pe jos.

Acestea sunt parole formate din taste care sunt una lângă alta pe tastatură, cum ar fi ‘qwerty’ sau ‘asdfgh’. Acest lucru ar putea fi într-o linie dreaptă în sus, în jos vertical sau într-un model în zigzag.

În timp ce aceste modele sunt ușor de reținut pentru utilizatori și ar putea părea chiar aleatorii la prima vedere, ele reprezintă un risc semnificativ pentru securitate. Aceste modele creează parole previzibile considerate slabe pentru că sunt mai ușor de ghicit sau de spart folosind unelte automate.

Motivul simplu pentru care utilizatorii finali creează parole de tastatură walk este pentru că sunt ușor de reținut. Atunci când li se oferă o alegere, utilizatorii finali prioritizează viteza și ușurința de memorare în detrimentul securității. Urmatul unui model de taste aflate una lângă alta pe tastatură oferă o modalitate rapidă și ușor de reținut pentru a forma parole.

O cercetare recentă realizată de Specops Software a relevat că modelele de tastatură walk sunt răspândite în parolele compromis. De exemplu, modelul ‘qwerty’ a fost găsit de peste 1 milion de ori într-un set analizat de 800 de milioane de parole compromise.

Acesta este cel mai comun model de tastatură walk – există multe alte modele pe care utilizatorii finali le pot alege de pe tastatură.

Câteva exemple de parole de tastatură walk care ar putea părea sigure la prima vedere includ; ‘qwertyuiop’, ‘Zxcvbnm’ și ‘iuytrewQ’ – dar acestea sunt previzibile și găsite frecvent în datele de parole compromise.

Organizațiile trebuie să ia în considerare, de asemenea, diferitele aspecte ale tastaturilor care ar putea fi folosite de persoanele care lucrează în diferite țări. Cele mai comune aspecte ale tastaturii sunt Qwerty, Azerty și Qwertz.

Interesat să știi câți utilizatori finali folosesc parole de tastatură walk în organizația ta?

Rulează un scanare în modul citire a Active Directory-ului tău cu Specops Password Auditor și primești un raport exportabil detaliind vulnerabilitățile legate de parole.

Descarcă gratuit instrumentul tău aici.

O parolă de tastatură walk este la fel de slabă ca o parolă precum ‘admin’ sau ‘parolă’ deoarece urmează un model previzibil care poate fi ușor ghicit de atacatori.

Hackerii folosesc tehnici de forță brută pentru a sparge parolele de tastatură walk încercând sistematic toate combinațiile posibile de taste care urmează modele previzibile pe tastatură.

Folosesc unelte care automatizează procesul de testare a acestor modele comune, permițându-le să ghicească eficient parole care urmează astfel de secvențe.

În plus, hackerii folosesc tehnici de dicționar prin valorificarea listelor predefinite sau ‘dicționarelor’ de parole comune, care includ modele de tastatură walk folosite ca termeni de bază în parole slabe precum ‘qwerty’ sau ‘123456’. Prin încercarea sistematică a acestor modele comune, hackerii pot exploata eficient tendințele utilizatorilor de a folosi parole simple și ușor de reținut.

O parte a luptei constă în educarea utilizatorilor finali despre ce face o parolă puternică și ajutându-i să creeze unele ușor de reținut – deoarece căutarea de scurtături este ceea ce duce la modelele de tastatură walk în primul rând. Organizațiile pot încuraja utilizatorii finali să creeze fraze de acces puternice educându-i despre avantajele utilizării frazelor de acces mai lungi în locul parolelor complexe.

Le pot ghida pe persoane să creeze fraze de acces care sunt alcătuite din cel puțin trei cuvinte aleatorii și peste 15 caractere în total. În plus, organizațiile ar trebui să blocheze utilizatorii finali să aleagă parole slabe și compromise, inclusiv modele de tastatură walk.

Folosind instrumente precum Specops Password Policy se poate bloca cuvintele comune și se poate monitoriza continuu parolele compromise. Politica ta de parole ar trebui să blocheze numele de utilizator, numele afișat, caracterele consecutive, parolele incrementale și reutilizarea părților din parolele curente.

În plus, Specops Password Policy permite organizațiilor să creeze un dicționar personalizat de cuvinte blocate, prevenind astfel utilizarea parolelor comune sau previzibile.

Specops Password Policy este, de asemenea, capabil să scaneze continuu Active Directory-ul tău împotriva unei baze de date de peste 4 miliarde de parole compromise, asigurându-se că utilizatorii nu pot alege parole care au fost expuse anterior. Acest abordare cuprinzătoare ajută la protejarea împotriva atacurilor direcționate și întărește securitatea generală a parolelor. Prin implementarea Specops Password Policy și a Protecției împotriva Parolelor Compromise, poți îmbunătăți rezistența cibernetică a organizației tale și să te conformezi reglementărilor din industrie, cum ar fi NIST.

Nu lăsa comportamentele previzibile ale parolelor să compromită securitatea rețelei tale. Ia măsuri proactive pentru a bloca modelele de tastatură walk și pentru a-ți proteja Active Directory-ul de atacuri potențiale.

Programează o demonstrație sau începe un trial gratuit cu Specops Software astăzi pentru a vedea cum poți securiza eficient parolele tale – vorbește cu un expert astăzi.

Sponsprizat și scris de Specops Software.

Leave a Reply

Your email address will not be published.