Компания Outpost24 опубликовала обновлённый отчёт Breached Passwords Report, основанный на анализе более 1 млрд скомпрометированных паролей.
Собранных из утечек данных и с помощью инфостиллеров. Исследование показывает, что проблема утекших и слабых паролей по-прежнему остаётся одной из ключевых причин успешных атак.
Согласно отчёту, значительная часть украденных паролей имеет длину 8–10 символов, что формально соответствует базовым требованиям многих корпоративных политик безопасности, но не обеспечивает реальной защиты. Среди наиболее часто встречающихся комбинаций по-прежнему доминируют простые цифровые последовательности и предсказуемые шаблоны, которые легко подбираются или уже известны злоумышленникам, например, “123456” или “admin”.
Отдельное внимание в отчёте уделено повторному использованию паролей. Аналитики отмечают, что компрометация учётных данных на одном сервисе часто открывает доступ к другим системам, если пользователь применяет одинаковые или схожие пароли. Это существенно увеличивает масштаб последствий даже одной утечки.
Исследование также указывает, что компрометация учётных данных фигурирует примерно в 20% подтверждённых инцидентов информационной безопасности. Украденные пароли нередко становятся отправной точкой для более серьёзных атак, включая проникновение в корпоративные сети и последующие финансовые или вымогательские инциденты.
Эксперты подчёркивают, что традиционные требования к сложности паролей больше не работают в изоляции. В отчёте рекомендуется использовать многофакторную аутентификацию, регулярно проверять пароли на предмет компрометации и отказываться от повторного использования учётных данных, чтобы снизить риски атак.
Источник
Собранных из утечек данных и с помощью инфостиллеров. Исследование показывает, что проблема утекших и слабых паролей по-прежнему остаётся одной из ключевых причин успешных атак.
Согласно отчёту, значительная часть украденных паролей имеет длину 8–10 символов, что формально соответствует базовым требованиям многих корпоративных политик безопасности, но не обеспечивает реальной защиты. Среди наиболее часто встречающихся комбинаций по-прежнему доминируют простые цифровые последовательности и предсказуемые шаблоны, которые легко подбираются или уже известны злоумышленникам, например, “123456” или “admin”.
Отдельное внимание в отчёте уделено повторному использованию паролей. Аналитики отмечают, что компрометация учётных данных на одном сервисе часто открывает доступ к другим системам, если пользователь применяет одинаковые или схожие пароли. Это существенно увеличивает масштаб последствий даже одной утечки.
Исследование также указывает, что компрометация учётных данных фигурирует примерно в 20% подтверждённых инцидентов информационной безопасности. Украденные пароли нередко становятся отправной точкой для более серьёзных атак, включая проникновение в корпоративные сети и последующие финансовые или вымогательские инциденты.
Эксперты подчёркивают, что традиционные требования к сложности паролей больше не работают в изоляции. В отчёте рекомендуется использовать многофакторную аутентификацию, регулярно проверять пароли на предмет компрометации и отказываться от повторного использования учётных данных, чтобы снизить риски атак.
Источник







