Календарь мероприятий
декабрь 2024
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | | | |
показать все
Новости партнеров
За экспертизой в инфобезе — к «Газинформсервису»
Читать далее
Компания «ИнфоТеКС» объявляет о выпуске сертифицированной версии ViPNet xFirewall 5.6.2
Читать далее
«ГенИИ» завершили год разговором о главной технологии FinTech
Читать далее
РДТЕХ внедряет новый премиальный стандарт сервисной поддержки
Читать далее
Минцифры усиливает подготовку ИТ-специалистов
Читать далее
показать все
Статьи
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее
Сетевая инфраструктура, сетевые технологии: что лучше – самостоятельная поддержка или внешнее обслуживание?
Читать далее
Тандем технологий – драйвер инноваций.
Читать далее
ИИ: маршрут не построен, но уже проектируется
Читать далее
Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»
Читать далее
Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
показать все
|
7000 ежесекундных атак с использованием паролей были обрушены на пользователей Windows
Главная / Новости партнеров / 7000 ежесекундных атак с использованием паролей были обрушены на пользователей Windows
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Данные Microsoft Entra показывают, что из более чем 600 миллионов ежедневных атак на идентификационные данные пользователей Windows 99% построены на использовании паролей в хакерских комбинациях.
Киберпреступники используют законные и авторизованные идентификационные данные для кражи конфиденциальной информации и получения доступа к учётным данным. Применяются различные способы: фишинг, вредоносное ПО, утечка данных, атаки методом перебора / рассылка паролей и компрометация учётных данных.
Как и в прошлые годы, большинство атак, связанных с идентификационными данными, представляют собой атаки на пользователей с использованием паролей, которые поддерживаются обширной инфраструктурой, предназначенной для поиска паролей в цифровом мире. Семи тысячам таких атак в секунду за последний год подвергались пользователи Windows.
Однако, поскольку многофакторная аутентификация блокирует большинство атак с использованием паролей, злоумышленники переключают своё внимание на другие способы:
- Атаку на инфраструктуру.
- Обход аутентификации.
- Использование уязвимостей в приложениях.
Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко говорит, что в крупных компаниях существует множество сервисов и программного обеспечения, в которых используются идентификационные данные.
«Каждый узел инфраструктуры, где происходит идентификация, представляет собой потенциальный вектор атаки. Чтобы контролировать и управлять этими данными, компании используют специальные инструменты — системы управления идентификационными данными (IDM). Одной из таких систем является Ankey IDM, которая может подключаться к большинству бизнес-систем и надёжно управлять доступом и полномочиями сотен тысяч пользователей», — говорит киберэксперт Матвиенко. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|