Empleados gubernamentales y militares usan passwords debiles

El informe de seguridad de Internet de WatchGuard Technologies para el segundo trimestre de 2018 indica que más del 50% de los empleados militares y gubernamentales usan contraseñas débiles después de analizar los datos filtrados de LinkedIn en 2012.

Según su investigación, después de analizar contraseñas asociadas con 355,023 cuentas de gobierno (.gov) y militares (.mil) de una base de datos codificada de 117 millones de contraseñas robadas de LinkedIn, más del 50% de ellas se podían descifrar en menos de dos días.

Además, aunque todos los programas de capacitación de seguridad del gobierno les piden a los empleados que utilicen contraseñas complejas para evitar el acceso a piratas informáticos con un vector de ataque fácil de explotar, las contraseñas más comunes en la base de datos analizada fueron "123456", "contraseña", "linkedin" , "y" 111111."

De acuerdo, el conjunto de datos analizados por el equipo de Threat Lab proviene de una fuga de seis años publicada en línea hace dos años, pero sabiendo lo que otros equipos de investigación han descubierto sobre las contraseñas expuestas en otras filtraciones en los últimos años, las estadísticas más Probablemente aún resistir.

Los investigadores de WatchGuard también dicen que si las contraseñas elegidas fueran al menos de mediana potencia y no sus "códigos de seguridad" ordinarios, el tiempo necesario para descifrarlas habría aumentado exponencialmente de unas pocas horas a semanas e incluso años. para contraseñas seguras

"Estos hallazgos ilustran aún más la necesidad de contraseñas más sólidas para todos, y un estándar más alto para la seguridad entre los empleados del servicio público que manejan información potencialmente confidencial", dice el informe de WatchGuard.

Además, el equipo de investigación agrega que, además de una mejor capacitación de los empleados gubernamentales en la elección de contraseñas más sólidas, las organizaciones estatales y privadas deben usar autenticación multifactor para reducir la prevalencia de incidentes de seguridad debido a ataques de fuerza bruta.

WatchGuard también descubrió que en más del 75% de todos los ataques de malware se realizan a través de la web a través de HTTP / HTTPS, con el inicio de sesión de fuerza bruta en el cuarto lugar.

Los agentes de amenazas utilizan un número considerable de intentos de inicio de sesión con la esperanza de romper los sistemas orientados a Internet que pueden llevar a una desfiltración desastrosa de las credenciales y a pérdidas significativas a lo largo del tiempo.

Semrush sigue a tu competencia

Fecha actualización el 2018-09-13. Fecha publicación el 2018-09-13. Categoría: password Autor: Oscar olg Mapa del sitio Fuente: softpedia
passwords debiles