Inhoudsopgave:
Video: Grote Russische hack-aanval in Nederland voorkomen 2024
Door een aantal algemene tegenmaatregelen te nemen, kan het hacken van je belangrijke wachtwoorden worden voorkomen. Een wachtwoord voor één systeem is meestal gelijk aan wachtwoorden voor veel andere systemen omdat veel mensen dezelfde wachtwoorden gebruiken op elk systeem dat ze gebruiken. Daarom zou u kunnen overwegen gebruikers opdracht te geven om verschillende wachtwoorden voor verschillende systemen te maken, vooral op de systemen die informatie beschermen die gevoeliger is.
Het enige nadeel hiervan is dat gebruikers meerdere wachtwoorden moeten houden en daarom in de verleiding kunnen komen om ze op te schrijven, wat eventuele voordelen tenietdoet.
Opslag van wachtwoorden
Als u moet kiezen tussen zwakke wachtwoorden die uw gebruikers kunnen onthouden en sterke wachtwoorden die uw gebruikers moeten opschrijven, laat dan de lezers wachtwoorden opschrijven en de informatie veilig opslaan. Train gebruikers om hun geschreven wachtwoorden op te slaan op een veilige plek - niet op toetsenborden of in gemakkelijk gekraakte, wachtwoordbeveiligde computerbestanden. Gebruikers moeten een geschreven wachtwoord opslaan op een van deze locaties:
-
Een beveiligde archiefkast of kantoorkluis
-
Volledige (volledige) schijfencryptie die kan voorkomen dat een indringer ooit toegang krijgt tot het besturingssysteem en wachtwoorden die op het systeem zijn opgeslagen.
-
Een veilige tool voor wachtwoordbeheer, zoals
-
LastPass
-
Password Safe, een open source-software die oorspronkelijk is ontwikkeld door Counterpane
-
Wachtwoordbeleid
Als ethische hacker moet u gebruikers laten zien hoe belangrijk het is om hun wachtwoorden. Hier zijn enkele tips over hoe dat te doen:
-
Demonstreer hoe u beveiligde wachtwoorden maakt. Raadpleeg ze als wachtzinnen omdat mensen de neiging hebben om -wachtwoorden letterlijk te nemen en alleen woorden te gebruiken, die minder veilig kunnen zijn.
-
Laat zien wat er kan gebeuren als zwakke wachtwoorden worden gebruikt of als wachtwoorden worden gedeeld.
-
Ontwikkel gebruikersbewustzijn van social engineering-aanvallen.
Dwing (of moedig tenminste het gebruik van) een sterk beleid voor het maken van wachtwoorden aan dat de volgende criteria bevat:
-
Gebruik hoofdletters en kleine letters, speciale tekens en cijfers. Gebruik nooit alleen cijfers. Dergelijke wachtwoorden kunnen snel worden gekraakt.
-
Misspell woorden of maak acroniemen van een citaat of zin. ASCII is bijvoorbeeld een acroniem voor American Standard Code for Information Interchange dat ook als onderdeel van een wachtwoord kan worden gebruikt.
-
Gebruik leestekens om woorden of acroniemen van elkaar te scheiden.
-
Wijzig wachtwoorden om de 6 tot 12 maanden of onmiddellijk als wordt vermoed dat ze zijn gecompromitteerd. Alles wat vaker voorkomt, introduceert een ongemak dat alleen dient om meer kwetsbaarheden te creëren.
-
Gebruik verschillende wachtwoorden voor elk systeem. Dit is vooral belangrijk voor netwerkinfrastructuurhosts, zoals servers, firewalls en routers. Het is prima om vergelijkbare wachtwoorden te gebruiken - maak ze net iets anders voor elk type systeem, zoals SummerInTheSouth-Win7 voor Windows-systemen en Linux + SummerInTheSouth voor Linux-systemen.
-
Wachtwoorden met variabele lengte gebruiken. Deze truc kan aanvallers afwerpen omdat ze de vereiste minimum- of maximumlengte van wachtwoorden niet kennen en alle combinaties van wachtwoordlengtes moeten proberen.
-
Gebruik geen gewone slangwoorden of woorden in een woordenboek.
-
Vertrouw niet volledig op tekens die er hetzelfde uitzien, zoals 3 in plaats van E, 5 in plaats van S, of ! in plaats van 1. Wachtwoordkraakprogramma's kunnen hierop controleren.
-
Gebruik hetzelfde wachtwoord niet binnen minimaal vier tot vijf wachtwoordwijzigingen.
-
Gebruik schermbeveiligingen die met een wachtwoord zijn beveiligd. Ontgrendelde schermen zijn een geweldige manier om systemen te beveiligen, zelfs als hun harde schijven zijn gecodeerd.
-
Deel geen wachtwoorden. Aan elk van hen!
-
Bewaar gebruikerswachtwoorden niet op een niet-beveiligde centrale locatie , zoals een onbeveiligde spreadsheet op een harde schijf. Dit is een uitnodiging voor een ramp. Gebruik Password Safe of een soortgelijk programma om gebruikerswachtwoorden op te slaan.
Andere tegenmaatregelen
Hier volgen enkele andere tegenmaatregelen voor het hacken van wachtwoorden:
-
Schakel beveiligingsauditing in om te helpen bij het volgen en volgen van wachtwoordaanvallen.
-
Test uw toepassingen om er zeker van te zijn dat ze geen wachtwoorden voor onbepaalde tijd opslaan in het geheugen of schrijven naar een schijf. Een goed hulpmiddel hiervoor is WinHex.
-
Houd uw systemen gepatcht. Wachtwoorden worden gereset of aangetast tijdens bufferoverlopen of andere DoS-voorwaarden (denial of service).
-
Ken uw gebruikers-ID's. Als een account nog nooit is gebruikt, verwijdert u het account of schakelt u het uit totdat het nodig is. U kunt ongebruikte accounts bepalen door handmatige inspectie of door een tool zoals DumpSec te gebruiken, een tool die het Windows-besturingssysteem kan opsommen en gebruikers-ID's en andere informatie kan verzamelen.
Als beveiligingsbeheerder in uw organisatie kunt u accountvergrendeling inschakelen om pogingen tot wachtwoordscheuren te voorkomen. Accountvergrendeling is de mogelijkheid om gebruikersaccounts voor een bepaalde tijd te vergrendelen nadat een bepaald aantal mislukte inlogpogingen heeft plaatsgevonden. De meeste besturingssystemen hebben deze mogelijkheid.
Stel het niet te laag in en stel het niet te hoog in om een kwaadwillende gebruiker een grotere kans te geven om in te breken. Ergens tussen 5 en 50 kan voor u werken. Overweeg het volgende bij het configureren van accountvergrendeling op uw systemen:
-
Om accountvergrendeling te gebruiken om alle mogelijke DoS-voorwaarden van een gebruiker te voorkomen, zijn twee verschillende wachtwoorden vereist en hoeft u geen lockout-tijd in te stellen voor de eerste als die functie beschikbaar is in uw besturingssysteem.
-
Als u autoreset van het account na een bepaalde periode toestaat - vaak aangeduid als blokkering van indringers - stel dan geen korte tijdsperiode in.Dertig minuten werkt vaak goed.
Een mislukte inlogteller kan de wachtwoordbeveiliging verhogen en de algehele effecten van accountvergrendeling minimaliseren als het account een automatische aanval ervaart. Een inlogteller kan een wachtwoordverandering na een aantal mislukte pogingen forceren. Als het aantal mislukte inlogpogingen hoog is en zich gedurende een korte periode heeft voorgedaan, heeft het account waarschijnlijk een automatische wachtwoordaanval ervaren. Andere tegenmaatregelen voor wachtwoordbeveiliging zijn onder meer
Sterkere verificatiemethoden.
-
Voorbeelden hiervan zijn uitdaging / reactie, smartcards, tokens, biometrie of digitale certificaten. Geautomatiseerde reset van het wachtwoord.
-
Met deze functie kunnen gebruikers de meeste wachtwoordproblemen beheren zonder anderen hierbij te betrekken. Anders wordt dit ondersteuningsprobleem duur, vooral voor grotere organisaties. Beveilig het systeem-BIOS met een wachtwoord.
-
Dit is vooral belangrijk op servers en laptops die gevoelig zijn voor fysieke beveiligingsbedreigingen en kwetsbaarheden.