Apa yang Dapat Dipelajari Zola Hack Kami Tentang Keamanan Kata Sandi

  • Whatsapp

News.nextcloud.asia –

Keamanan Kata Sandi

Keamanan kata sandi hanya sekuat kata sandi itu sendiri. Sayangnya, kita sering diingatkan akan bahaya kata sandi yang lemah, digunakan kembali, dan disusupi dengan pelanggaran keamanan siber besar yang dimulai dengan kredensial yang dicuri. Misalnya, pada Mei 2022, situs perencanaan pernikahan populer, Zola, menjadi korban pelanggaran keamanan siber yang signifikan di mana peretas menggunakan serangan yang dikenal sebagai isian kredensial. Ini mengakibatkan aktivitas penipuan yang terkait dengan akun pelanggan. Mari kita lihat pelanggaran Zola dan mengapa ini menekankan perlunya organisasi untuk meningkatkan keamanan kata sandi mereka dan melindungi dari berbagai jenis serangan kata sandi.

Apa yang terjadi dengan serangan Zola?

Alih-alih mengejar infrastruktur inti bisnis penting Zola, peretas mengejar akun pelanggan dengan serangan Mei. Penyerang menggunakan teknik kuno yang disebut isian kredensial untuk mengkompromikan beberapa akun pelanggan Zola. Dengan akses ke akun yang disusupi, mereka mencoba membeli voucher hadiah yang kemudian dapat mereka gunakan.

Seorang juru bicara Zola menyebutkan bahwa sekitar 3.000 akun, atau sekitar 0,1% akun Zola, telah disusupi. Pengguna melihat kartu hadiah atau hadiah uang senilai ratusan dolar yang diambil dari akun mereka. Peretas bahkan mengubah email yang terkait dengan akun Zola pengguna dalam banyak kasus, mencegah mereka masuk. Akun Zola yang disusupi dengan cepat dijual di web gelap. Pengguna lain melaporkan biaya penipuan pada kartu kredit yang terkait dengan akun Zola.

Emily Forrest, Direktur Komunikasi Zola, menyebutkan hal berikut: dalam sebuah pernyataan tentang kompromi:

“Peretas ini kemungkinan memperoleh akses ke kumpulan kredensial yang terbuka di situs pihak ketiga dan menggunakannya untuk mencoba masuk ke Zola dan mengambil tindakan buruk. Tim kami segera bertindak untuk memastikan bahwa semua pasangan dan tamu di Zola dilindungi… Kami memahami gangguan dan tekanan yang disebabkan oleh beberapa pasangan kami, tetapi kami dengan senang hati melaporkan bahwa semua upaya penipuan transfer dana tunai telah diblokir. Semua dana tunai telah dipulihkan.”

Sebagai bagian dari remediasi serangan mereka, Zola, selain memaksa pengguna untuk mengatur ulang kata sandi akun mereka, menonaktifkan sementara aplikasi seluler yang terhubung ke platform. Mereka telah mengaktifkan kembali platform aplikasi seluler. Namun, meskipun Zola mengizinkan menghubungkan informasi rekening bank ke akun Zola, mereka masih tidak memerlukan otentikasi multi-faktor sebagai bagian dari ketentuan keamanan mereka.

Apa yang salah dari perspektif keamanan dengan serangan Zola?

Tinjauan ke belakang sering kali 20/20 dalam hal analisis post-mortem dari pelanggaran keamanan siber. Namun, ada banyak hal yang bisa dilakukan dan dapat dilakukan untuk mencegah serangan seperti peretasan Zola dilakukan.

Lebih banyak perusahaan sekarang memerlukan otentikasi multi-faktor untuk diaktifkan di akun Anda untuk memanfaatkan layanan mereka. Diperdebatkan, layanan apa pun yang diarahkan untuk mengumpulkan uang ke dalam akun atau yang memungkinkan menghubungkan rekening bank atau kartu kredit harus memerlukan multi-faktor. Dengan mengaktifkan multi-faktor, bahkan jika penyerang memiliki kredensial yang sah, seperti nama pengguna dan kata sandi, dengan faktor tambahan yang diperlukan, mereka tetap tidak memiliki semua yang diperlukan untuk mengautentikasi dan masuk.

Serangan terhadap Zola membantu menggarisbawahi bahwa perusahaan juga harus memantau akun untuk aktivitas yang mencurigakan. Misalnya, mengamati geolokasi yang mencurigakan, jumlah login dari satu sumber, atau metrik lainnya dapat membantu mengidentifikasi dan memulihkan aktivitas jahat.

Apa itu isian kredensial?

Isian kredensial adalah teknik peretasan yang telah ada sejak lama dan memainkan kelemahan penggunaan kembali kata sandi di antara pengguna akhir. Dia didefinisikan sebagai itu injeksi otomatis nama pengguna dan kata sandi yang dicuri berpasangan. Apa artinya ini? Sudah menjadi sifat manusia untuk menggunakan kembali kata sandi di beberapa situs, layanan, dan aplikasi. Teknik ini memudahkan untuk mengingat login di berbagai platform. Peretas menggunakan logika ini untuk mengalahkan otentikasi kata sandi yang digunakan di sebagian besar platform. Jika mereka berkompromi atau menemukan kredensial bocor yang terkait dengan kombinasi pengguna/email/sandi dalam satu platform, mereka dapat mencoba kredensial yang sama di berbagai platform.

Ini bisa efektif bahkan jika mereka tidak tahu bahwa pengguna/alamat email memiliki akun yang terkait. Misalnya, mereka dapat mengakses beberapa set kredensial yang disusupi (nama pengguna, kata sandi). Dalam hal ini, mereka kemungkinan akan menemukan akun pengguna yang valid di beberapa layanan di mana pengguna telah menggunakan kombinasi nama pengguna/sandi yang sama.

Perhatikan berikut ini statistik yang mengkhawatirkan terkait dengan penggunaan kembali kredensial:

  • Sekitar 50% profesional TI mengaku menggunakan kembali kata sandi di akun kerja
    • Ada persentase yang mengejutkan lebih tinggi dari pekerja TI yang menggunakan kembali kredensial daripada pengguna yang tidak memiliki hak istimewa (39% secara komparatif)
  • Dalam sebuah penelitian yang berlangsung selama tiga bulan, Microsoft menemukan bahwa sekitar 44 juta penggunanya telah menggunakan kata sandi yang sama di lebih dari satu akun.
  • Dalam studi Google 2019, mereka menemukan bahwa 13% orang menggunakan kembali kata sandi yang sama di semua akun, 52% persen menggunakan kata sandi yang sama untuk beberapa akun online, dan hanya 35% yang menggunakan kata sandi berbeda untuk setiap akun.

Skenario mengkhawatirkan lainnya yang harus dipertimbangkan oleh organisasi adalah bahwa pengguna akhir dapat menggunakan kata sandi yang sama untuk lingkungan Active Directory perusahaan mereka seperti yang mereka lakukan untuk akun pribadi mereka. Meskipun bisnis tidak dapat mengontrol dan menerapkan kebijakan kata sandi untuk akun pribadi pengguna akhir, pemantauan kata sandi yang dilanggar dan penggunaan kembali kata sandi di seluruh infrastruktur Active Directory perusahaan mereka sangat penting.

Melindungi Active Directory dari kata sandi yang dilanggar dan penggunaan kembali kata sandi

Layanan Domain Direktori Aktif (AD DS) lokal tidak memiliki perlindungan bawaan terhadap sandi yang dilanggar atau penggunaan ulang sandi. Misalnya, setiap akun di Active Directory memiliki sandi yang sama, dan sandi memenuhi kebijakan sandi yang dikonfigurasi. Dalam hal ini, tidak ada pemberitahuan atau cara untuk mencegahnya dengan fungsionalitas Kebijakan Kata Sandi Direktori Aktif asli.

Selain itu, banyak organisasi menggabungkan Layanan Domain Direktori Aktif secara lokal dengan solusi cloud Single Sign-On (SSO). Sayangnya, itu berarti semua kata sandi yang lemah, kata sandi yang dilanggar, dan kata sandi yang digunakan kembali di seluruh organisasi Anda sekarang digabungkan untuk digunakan dengan layanan cloud, yang semakin melemahkan postur keamanan Anda.

Kebijakan Kata Sandi Direktori Aktif bawaan tidak dapat melindungi Anda dari:

  • Kata sandi tambahan
  • Kata sandi Leetspeak
  • Kata sandi yang mudah ditebak tetapi “kompleks”
  • Kata sandi yang dilanggar
  • Kata sandi yang terkait dengan bisnis atau industri Anda

Tingkatkan keamanan kata sandi Active Directory dengan Specops

Dengan kekurangan kemampuan built-in yang disediakan oleh Active Directory Domain Services (AD DS), organisasi perlu meningkatkan keamanan kata sandi Active Directory mereka menggunakan solusi pihak ketiga. Kebijakan Kata Sandi Specops adalah solusi ampuh yang menyediakan alat dan kemampuan yang dibutuhkan bisnis untuk meningkatkan keamanan kata sandi dan sikap keamanan siber secara keseluruhan.

Kebijakan Kata Sandi Specops terintegrasi secara mulus dengan Kebijakan Kata Sandi Direktori Aktif yang ada dan menambahkan fitur keamanan kata sandi yang hilang untuk membantu melindungi organisasi Anda dari banyak serangan, termasuk isian kredensial. Perhatikan fitur utama berikut yang disediakan oleh Kebijakan Kata Sandi Specops:

  • Anda dapat membuat daftar kamus khusus untuk memblokir kata-kata yang umum untuk organisasi Anda
  • Cegah penggunaan lebih dari 2 miliar kata sandi yang disusupi dengan Specops Breached Password Protection
  • Temukan dan hapus kata sandi yang disusupi di lingkungan Anda
  • Pengguna mendapatkan pesan informatif dari Specops saat perubahan kata sandi gagal, mengurangi panggilan ke helpdesk
  • Umpan balik dinamis real-time pada perubahan kata sandi dengan klien Otentikasi Specops
  • Kedaluwarsa kata sandi berbasis panjang dengan pemberitahuan email yang dapat disesuaikan
  • Blokir nama pengguna, nama tampilan, kata tertentu, karakter berurutan, kata sandi tambahan, gunakan kembali sebagian kata sandi
  • Penargetan granular yang digerakkan oleh GPO untuk semua tingkat GPO, komputer, pengguna, atau populasi grup
  • Dukungan frasa sandi
  • Lebih dari 25 bahasa didukung
  • Gunakan Ekspresi Reguler untuk kebijakan kata sandi yang lebih terperinci

Organisasi dapat mulai melindungi kata sandi pengguna mereka dengan Perlindungan Kata Sandi yang Dilanggar hanya dengan beberapa klik di pengaturan konfigurasi Kebijakan Kata Sandi Specops. Dengan terus-menerus memeriksa kata sandi yang bocor dan memaksa pengguna untuk mengubahnya pengaturan, Anda dapat memanfaatkan peningkatan Kebijakan Kata Sandi Specop wadah madu intelijen untuk kata sandi yang paling sering dilanggar yang tersedia.

Kebijakan Kata Sandi Specops
Mengonfigurasi Kebijakan Kata Sandi Specops Perlindungan Kata Sandi Terlanggar

Specops menyediakan alat yang diperlukan untuk memerangi risiko kata sandi seperti kata sandi yang digunakan kembali dengan mudah.

Kebijakan Kata Sandi Specops
Mencegah kata sandi tambahan dan membutuhkan jumlah minimum perubahan pada kata sandi yang ada

Membungkus

Peretasan Zola membantu menekankan pentingnya mencegah pengguna menggunakan kembali kata sandi di lingkungan bisnis yang kritis. Ini mengarah ke isian kredensial, tebakan kata sandi, kata sandi yang dilanggar, dan banyak jenis serangan kata sandi lainnya. Kebijakan Kata Sandi Specops adalah alat yang ampuh yang memungkinkan organisasi untuk secara efektif mencegah penggunaan kembali kata sandi, kata sandi tambahan, dan jumlah minimum perubahan kata sandi yang ada pada perubahan kata sandi berikutnya.

Pelajari lebih lanjut tentang Kebijakan Kata Sandi Specops dan lihat bagaimana hal itu dapat membantu bisnis Anda meningkatkan strategi keamanan kata sandi Anda dengan uji coba gratis.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.