В ходе атаки на инфраструктуру компании злоумышленники пробуют различные методы получения несанкционированного доступа к паролям.
Рисунок 1. Стратегии получения паролей
Атаки на подбор паролей могут быть осуществлены как на внешних ресурсах, так и внутри инфраструктуры после проникновения злоумышленников. В большинстве случаев успешность атак обусловлена тем, что пользователи используют слабые пароли. Под слабыми понимаются те пароли, которые не обладают достаточной степенью сложности и могут быть легко подобраны злоумышленником. Слабый пароль обычно характеризуется маленьким количеством символов, использованием простых и популярных слов и (или) персональной информации, отсутствием комбинаторики.
С подробными рекомендациями по работе с паролями можно ознакомиться в статьях ниже:
- Способы создания надежных паролей
- Проактивное противодействие использованию слабых паролей
- Организация поддержки пользователей во время смены паролей и при блокировках учетных записей
- Организация хранения и обмена паролями и (или) конфиденциальной информацией
- Обмен конфиденциальной информацией
- Рекомендации по поиску паролей в корпоративных базах знаний (wiki) и в электронной почте