Ключ от всех дверей: как хакеры взламывают наши пароли

Дата:

Специалисты Ростелекома привели примеры самых распространенных ошибок и ненадежных паролей, выявленных в компаниях-заказчиках в ходе внешних и внутренних тестирований на проникновение и по результатам анализа защищенности веб-приложений.

Придумать пароль для своего аккаунта — первое, что надо сделать при выходе на новую работу. Но многие относятся к этой задаче халатно. Выбор часто делается в пользу простейших комбинаций типа «1234Qwerty» — таким «грешат» и небольшие организации, и крупные компании. В итоге корпоративные аккаунты становятся для хакеров легкой добычей и простой точкой доступа к IT-системам всей организации. Как именно это происходит и какие пароли злоумышленникам не по плечу, рассказали эксперты Solar JSOC компании «Ростелеком».

Многие пользователи уверены, что их аккаунт не может заинтересовать злоумышленников, особенно если речь идет о корпоративной «учетке». На самом деле хакера интересует абсолютно любой аккаунт, который поможет ему проникнуть во внутреннюю сеть той или иной компании, закрепиться в ней, развить атаку и впоследствии украсть конфиденциальные данные или получить контроль над IT-инфраструктурой организации.  По данным центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком», подбор учетных данных применяется в 18% атак и стоит на третьем месте по популярности среди прочих методик хакеров.

Специалисты компании привели примеры самых распространенных ошибок и ненадежных паролей, выявленных в компаниях-заказчиках в ходе внешних и внутренних тестирований на проникновение и по результатам анализа защищенности веб-приложений. Для этого эксперты-безопасники сами выступают в роли хакеров и по согласованию с заказчиком взламывают его IT-системы, чтобы определить их слабые места. Все данные собраны за 2019 и первую половину 2020 года.

Недостатки механизмов аутентификации

Наиболее распространенным недостатком в механизмах аутентификации внешних систем и приложений стало отсутствие защиты от атак подбора учетных данных.  Он был обнаружен в 46% исследуемых систем. У 21% компаний пароли не соответствовали современным требованиям по длине и набору символов. А ведь именно парольные политики не дают пользователям создавать простейшие комбинации.

Ошибки пользователей при создании паролей

К сожалению, не все проблемы по защите систем и данных решаются на стороне разработчиков и администраторов. Важную роль здесь играют сами пользователи. Проводя работы по тестированию на проникновение, эксперты «Ростелеком» часто видят:

  • Использование простых словарных паролей (например «!QAZ2wsx», «February2020»). Повторимся, что пароль может отвечать всем требованиям парольной политики, но все еще быть слабым, поскольку присутствует в публичных словарях.
  • Использование паролей по умолчанию. Учетные данные «admin:admin» пока не ушли в прошлое, хотя и звучат как шутка. При этом, как и в первом случае, такие пароли можно легко найти в специализированных словарях или документации к программному обеспечению.
  • Использование имени пользователя в качестве пароля. Несомненно, пароль, совпадающий с логином, легко запомнить. При этом он может быть длинным, со специальным символом, добавлением цифры в конец либо взамен одной из букв, но для злоумышленника это все равно выглядит так: «нашел имя пользователя — пароль в подарок».
  • Использование одного пароля для нескольких учетных записей. Именно эта ошибка позволяет злоумышленниками проводить атаки Credential Stuffing (когда для взлома аккаунта используются учетные данные, украденные ранее на других сервисах). Так что повторное использование пароля может стать для хакера универсальным ключом от всех «дверей».
  • Создание паролей по шаблону (например «SomeGoodLongPass1», «SomeGoodLongPass2» и т.д.). Использование шаблонов чаще встречается в системах, где требуется периодическая смена пароля. Эта проблема чем-то схожа с использованием одной и той же комбинации на разных ресурсах: если пароль был украден ранее, то злоумышленник сможет просто менять цифру и легко получать доступ к «учетке» пользователя.

Как действуют хакеры?

Несколько случаев, связанных с подбором паролей.

Во время одного из исследований эксперты обнаружили административный интерфейс ApacheMQ. Естественно, от посторонних глаз его защищала форма аутентификации.

— Для начала мы решили проверить пару «admin:admin», и это действительно сработало. Как можно прочитать в документации, «admin:admin» являются учетными данными по умолчанию, которые не сменили после установки.  А это значит, что, подобрав пароль от ApacheMQ, хакер мог бы легко проникнуть во внутреннюю сеть заказчика, — рассказал руководитель отдела анализа защищенности Solar JSOC компании «Ростелеком» Александр Колесов.

Если предположить, что пароль сменили бы на случайную последовательность символов той же длины («Ha?z9»), то подбор занял бы до 5 лет, а примерная скорость подбора составила бы 50 паролей/сек.

В другом проекте выяснилось, что в веб-приложении клиента не было защиты от атак с использованием подбора данных, поэтому достаточно было написать сценарий, который в автоматическом режиме начал перебирать различные комбинации.  В аккаунте использовался словарный пароль, что и привело к его компрометации. Если бы вместо этого пользователь придумал случайную комбинацию символов той же длины, что и словарный пароль, ее подбор занял бы более 17 млн лет.

Надежный пароль — какой он?

Так как же придумать пароль, который сможет защитить системы и обрабатываемые в них данные от несанкционированного доступа? Национальный институт технологий и стандартов (NIST) рекомендует использовать длинные (не менее 8 знаков) парольные фразы вместо коротких буквенно-цифровых комбинаций со специальными символами. Важно проверять, содержится ли устанавливаемый пароль в словарях или среди ранее скомпрометированных паролей. Также защиту усилит двухфакторная аутентификация, когда  пользователю надо ввести не только пароль, но и, например, одноразовый код, высланный на телефон.

Для защиты систем и данных требуются комплексные действия со стороны как разработчиков, так и пользователей. Первым следует выстраивать ИБ-защиту с учетом возможных атак подбора данных, внедрять двухфакторную аутентификацию и помогать пользователям придумывать сложные и надежные комбинации, прописывая необходимые требования в политиках безопасности. А вторым стоит использовать генераторы паролей, не ориентироваться на минимальные парольные требования и помнить, что для злоумышленников нет «неинтересных» аккаунтов — любой может попасть в фокус их внимания.

Фото предоставлено пресс-службой компании

Татьяна Гениберг: Рынок недвижимости переходит от рынка собственников к рынку арендаторов

Собственникам коммерческих объектов рекомендуют внимательно отслеживать состояние партнеров, чтобы не опоздать с принятием управленческих решений

0
0

Ленинский район Новосибирска получил улучшенную мобильную связь

Компания МТС провела модернизацию своих объектов в Ленинском районе Новосибирска, что привело к повышению качества мобильной связи для жителей и гостей города. По итогам установки нового и усовершенствования существующего телекоммуникационного оборудования достигнуто улучшение покрытия и увеличение пропускной способности сети.

Работы по развертыванию и обновлению инфраструктуры велись в различных частях Ленинского района. Заметные позитивные изменения в уровне мобильного сигнала ощутят пользователи в частном секторе по улицам 1-я и 2-я Портовая, на пересечении улиц Котовского и Ватутина, в районах Большой, Связистов, Титова, а также на Степной (вдоль Станиславского) и на площади Маркса.

Читать полностью

Новосибирские школы и колледжи получили современную цифровую среду

МТС совместно с Министерством цифрового развития и связи Новосибирской области внедрили совокупность технологий для формирования современной цифровой среды в общеобразовательных и профессиональных учебных заведениях региона. В рамках этого проекта было обеспечено необходимое оснащение ИТ-инфраструктуры, налажены внутренние сетевые контуры, установлены точки доступа Wi-Fi и системы видеонаблюдения. Результатом стало предоставление учащимся и преподавателям безопасного подключения к интернету и доступа к государственным информационным системам, включая электронные журналы, а системы видеонаблюдения способствуют повышению общей безопасности и поддержанию порядка в учебных заведениях.

Модернизация затронула 104 школы и учреждения среднего профессионального образования как в самом Новосибирске, так и в различных районах области. Новые решения были внедрены в образовательные учреждения Куйбышевского, Ордынского, Барабинского, Северного, Купинского, Тогучинского, Маслянинского, Сузунского, Доволенского, Татарского, Венгеровского, Новосибирского и Черепановского районов, а также в городе Обь и наукограде Кольцово.

Читать полностью

Новосибирский IT-эксперт оценил вероятность полной блокировки VPN

Заместитель директора Центра компетенций НТИ «Технологии доверенного взаимодействия» Руслан Пермяков в интервью Infopro54 прокомментировал техническую возможность полной блокировки VPN-сервисов в России и связанные с этим риски для IT-отрасли.

О планах борьбы с VPN в России весной 2026 года активно заговорили после публичных заявлений представителей законодательной и исполнительной власти. В середине марта 2026 года зампред комитета Госдумы по информационной политике Андрей Свинцов заявил, что в ближайшие три-шесть месяцев в стране смогут эффективно отслеживать и ограничивать VPN-трафик и что даже с использованием VPN Telegram «не будет ни черта функционировать». 30 марта глава Минцифры Максут Шадаев сообщил, что перед ведомством поставлена задача по снижению использования VPN, и оно прорабатывает пакет соответствующих мер. Причиной такого внимания к VPN власти называют отказ ряда зарубежных платформ соблюдать российское законодательство, а также использование этих сервисов для доступа к запрещенному контенту.

Читать полностью

Летательные аппараты расширят покрытие мобильной связи

В городе Вольск, расположенном в Саратовской области, компания МТС успешно провела тестирование аэростата, оснащенного мобильной станцией LTE. Продемонстрированные в ходе испытаний возможности аэростата включали подъем на высоту 300 метров. Аппарат был надежно закреплен с помощью тросов, исходящих от удерживающего устройства, смонтированного на базе автомобильного прицепа. Радиомодуль, снабженный широко направленной антенной и подвешенный под аэростатом, обеспечил стабильное покрытие сети LTE в диапазоне 2100 МГц в пределах 10-километрового радиуса, с пропускной способностью до 30 Мбит/сек. Управляющий блок базовой станции находился на земле и был соединен с радиомодулем посредством оптического кабеля.

Генеральный директор МТС Инесса Галактионова подчеркнула, что программа тестирования разнообразных беспилотных авиационных систем позволит оперативно и экономично создавать временное, но надежное телекоммуникационное покрытие над водными пространствами, а также в труднодоступных и малонаселенных районах. В перспективе данные решения могут послужить связующим звеном между существующей наземной инфраструктурой и спутниковыми системами связи на орбите.

Читать полностью

Тысячи новосибирцев получили доступ к улучшенному интернету

Оператор мобильной связи МТС нарастил охват своей фиксированной сети на территории Новосибирска. Теперь порядка трех тысяч горожан, проживающих в Октябрьском районе, получили доступ улучшенному интернету. Данное расширение стало возможным в результате совокупности мер: модернизации существующей телекоммуникационной аппаратуры и интеграции возведенных многоквартирных домов в инфраструктуру провайдера.

Улучшенным интернет-соединением теперь располагают жители ряда домов, расположенных в микрорайонах «Золотая нива», «Никитинский», а также в жилом комплексе «Европейский берег».

Читать полностью

В Новосибирске доля 5G-смартфонов неуклонно растет

Согласно исследованию, проведенному компанией МТС, было изучено количество 5G-совместимых смартфонов, подключенных к их мобильной сети. Аналитики подсчитали, что на данный момент устройства с поддержкой 5G составляют 37% от общего числа смартфонов. В Новосибирске этот показатель близок к общероссийскому — 34%.

С течением времени, по мере обновления пользовательских устройств, доля 5G-смартфонов в Новосибирске неуклонно увеличивается. Так, в декабре 2023 года этот показатель составлял 33%, а год ранее, в декабре 2024 года, был зафиксирован на уровне 26%. Лидирующие позиции занимают следующие регионы: Чеченская Республика (50%), Чукотский автономный округ (49%), Республика Дагестан (48%), Таймырский автономный округ (46%) и Ямало-Ненецкий автономный округ (45%).

Читать полностью

Татьяна Гениберг: Рынок недвижимости переходит от рынка собственников к рынку арендаторов

Собственникам коммерческих объектов рекомендуют внимательно отслеживать состояние партнеров, чтобы не опоздать с принятием управленческих решений

Баннер
Прямым текстом

Подпишитесь на новости
Подпишитесь на рассылку самых актуальных новостей.


Выражаю согласие на обработку персональных данных, указанных при заполнении формы подписки на рассылку новостей в соответствии с Политикой конфиденциальности

Я согласен (согласна)

 
×
Поиск по автору:
×
Апрель 2026
Пн Вт Ср Чт Пт Сб Вс
 12345
6789101112
13141516171819
20212223242526
27282930  
×





    Выражаю согласие на обработку персональных данных, указанных при заполнении формы «Предложить новость» в соответствии с Политикой конфиденциальности
    Я согласен (согласна)


    ×

    Эксклюзивный материал

    Материалы, отмеченные значком , являются эксклюзивными, то есть подготовлены на основе информации, полученной редакцией infopro54.ru. При цитировании, перепечатке ссылка на источник обязательна

    ×

      Участие в конференции бесплатно






      Формат участия:


      Отправляя сообщение, я принимаю условия соглашения об использовании персональных данных и соглашаюсь с Правилами сайта

      ×

        Участие в конференции бесплатно








        Отправляя сообщение, я принимаю условия соглашения об использовании персональных данных и соглашаюсь с Правилами сайта

        ×
        На нашем сайте используются файлы cookie. Продолжая пользоваться сайтом, Вы подтверждаете свое согласие на использование файлов cookie в соответствии с условиями их использования
        Понятно
        Политика конфиденциальности