В ходе атаки на инфраструктуру компании злоумышленники пробуют различные методы получения несанкционированного доступа к паролям.
Рисунок 1. Стратегии получения паролей
Атаки на подбор паролей могут быть осуществлены как на внешних ресурсах, так и внутри инфраструктуры после проникновения злоумышленников. В большинстве случаев успешность атак обусловлена тем, что пользователи используют слабые пароли. Под слабыми понимаются те пароли, которые не обладают достаточной степенью сложности и могут быть легко подобраны злоумышленником. Слабый пароль обычно характеризуется маленьким количеством символов, использованием простых и популярных слов и (или) персональной информации, отсутствием комбинаторики.
С подробными рекомендациями по работе с паролями можно ознакомиться в статьях ниже: