Dữ liệu mới từ Outpost24 cho thấy quản trị viên CNTT cũng có thể ngu ngốc như người dùng cuối khi nói đến mật khẩu. Phân tích hơn 1,8 triệu mật khẩu cho thấy "quản trị viên" là mật khẩu được quản trị viên sử dụng phổ biến nhất và các phát hiện khác cho thấy mật khẩu mặc định cho nhiều thiết bị khác nhau tiếp tục được những người làm việc trong bộ phận CNTT chấp nhận.

Dữ liệu này về thông tin xác thực của quản trị viên đến từ giải pháp thông tin về mối đe dọa của Outpost24, ThreatCompass, cung cấp thông tin hữu ích về thông tin xác thực của người dùng bị đánh cắp. ThreatCompass phát hiện thông tin đăng nhập bị xâm phạm do phần mềm độc hại thu thập và thông báo cho nhóm bảo mật để giảm thiểu các mối đe dọa mục tiêu nhanh nhất có thể.

Mật khẩu mặc định (quản trị viên) là mật khẩu được xác định trước cho thiết bị, hệ thống hoặc ứng dụng, thường được liên kết với tài khoản mặc định và được sử dụng để thiết lập ban đầu. Mật khẩu mặc định thường được nhiều người biết đến (ví dụ: quản trị viên, mật khẩu, 12345) hoặc có thể dễ dàng tìm thấy bằng cách tra cứu tài liệu sản phẩm hoặc tìm kiếm trực tuyến. Mật khẩu mặc định được coi là một lỗ hổng bảo mật vì chúng là một trong những điểm xâm nhập dễ dàng nhất của kẻ tấn công.

Trong những năm gần đây, luật mới từ nhiều quốc gia khác nhau đã cấm sử dụng mật khẩu mặc định, bao gồm Đạo luật Cơ sở hạ tầng viễn thông và An ninh Sản phẩm (PSTII) của chính phủ Anh và luật mật khẩu mặc định của California (Dự luật Thượng viện 327).

Tuy nhiên, bất chấp danh tiếng khét tiếng của nó, mật khẩu mặc định vẫn được sử dụng rộng rãi. Mặc dù dữ liệu được phân tích được lấy từ kẻ đánh cắp thông tin xác thực—một loại phần mềm độc hại nhắm mục tiêu cụ thể vào các ứng dụng có khả năng lưu trữ tên người dùng, mật khẩu và thông tin xác thực khác—hầu hết mật khẩu trong danh sách đều có thể dễ dàng đoán được thông qua các cuộc tấn công đoán mật khẩu đơn giản.

20 mật khẩu quản trị viên hàng đầu: Mặc định, mật khẩu tĩnh và mật khẩu thực sự xấu

Để thu hẹp danh sách mật khẩu thành mật khẩu quản trị viên, các nhà nghiên cứu đã tìm kiếm số liệu thống kê được lưu trữ trong phần phụ trợ ThreatCompass cho các trang được xác định là cổng quản trị viên. Người ta phát hiện ra rằng tổng cộng 1,8 triệu mật khẩu đã được khôi phục vào năm 2023 (tháng 1 đến tháng 9).

20 mật khẩu quản trị viên hàng đầu được giải pháp thông minh về mối đe dọa của Outpost24 ThreatCompass truy xuất: TA GPH69

  • admin

  • T AGPH76123456

  • 12345678

  • 1234

  • P mật khẩu

  • 123

  • T AGPH95

    12345

  • admin123

  • 123456789

  • adminisp

  • 2demo

  • root

    TAGPH 118
  • 123123

  • 24admin@123

  • 123456aA@TAGPH 129

  • 01031974

  • TAGP H135

    Admin@123

  • 11 1111

  • admin1234

    TAG PH146
  • admin1

  • TAGP Phát hiện 20 H152 hàng đầu chỉ giới hạn ở các mật khẩu đã biết và có thể dự đoán được, nhưng thực tế là những mật khẩu này có liên quan đến các cổng quản trị cũng cho chúng ta biết rằng phần mềm độc hại hoàn toàn có khả năng nhắm mục tiêu vào người dùng đặc quyền. Hãy cùng xem xét cách phần mềm độc hại nhắm mục tiêu vào các chuyên gia CNTT và mật khẩu nào dễ bị tấn công.

    Phần mềm độc hại có nhiều hình dạng và dạng thức khác nhau. Thông qua nhiều chiến thuật lừa đảo xã hội khác nhau, kẻ xấu đưa phần mềm độc hại vào hệ thống mục tiêu. Trong khi các chiến dịch lừa đảo là hoạt động nổi tiếng nhất, sự gia tăng gần đây của các nhóm tội phạm mạng có tổ chức, đáng chú ý nhất là Nhóm Traffers, đã tạo ra các phương pháp phân phối phần mềm độc hại chuyên biệt hơn.

    Những kẻ buôn lậu đưa phần mềm độc hại vào nội dung gian lận thông qua video trên YouTube hoặc quảng cáo Google. Quản trị viên có thể là mục tiêu của các quảng cáo về công cụ quản lý CNTT chuyển hướng họ đến một trang web khác. Sau đó, các trang web lừa đảo này sẽ kết hợp phần mềm độc hại với phần mềm hợp pháp để tránh bị phát hiện.

    Sau khi cài đặt, phần mềm độc hại lặng lẽ thu thập thông tin cá nhân của người dùng ở chế độ nền, chẳng hạn như thông tin đăng nhập trên máy tính của người dùng, bao gồm:

    Các trình duyệt web như Google Chrome. Máy khách

    FTP, chẳng hạn như WinSCP.

    Tài khoản ứng dụng thư, chẳng hạn như Microsoft Outlook.

    Các tệp ví, chẳng hạn như Bitcoin.

    Tùy thuộc vào ứng dụng, việc bẻ khóa cơ chế mã hóa để lấy mật khẩu văn bản rõ ràng của ứng dụng của người dùng có thể đơn giản. Ví dụ: trong Google Chrome, phần mềm độc hại thay mặt nạn nhân đưa ra yêu cầu đối với các công cụ mã hóa của trình duyệt để giải mã thông tin được lưu trữ trên máy tính.

    Ở đó, mật khẩu được bán cho người trả giá cao nhất, những người có thể sử dụng chúng để tiến hành chiếm đoạt tài khoản hoặc tấn công nhồi thông tin xác thực.

    Có hai điểm chính để đảm bảo tính bảo mật của mật khẩu và dữ liệu doanh nghiệp. Một là bảo vệ mật khẩu thông qua các biện pháp thực hành tiêu chuẩn tốt nhất và hai là tránh lây nhiễm phần mềm độc hại.

    Các phương pháp tốt nhất để giữ mật khẩu của bạn an toàn

    Hãy bắt đầu với điều hiển nhiên. Không sử dụng mật khẩu mặc định và luôn tạo mật khẩu mạnh, dài và duy nhất cho mỗi tài khoản. Thực thi các biện pháp bảo mật này trên toàn mạng của bạn. Sử dụng công cụ như SpecopsPasswordAuditor (một công ty Outpost24) để tìm dấu hiệu sử dụng mật khẩu quản trị viên không phù hợp. Công cụ chỉ đọc này quét các môi trường Active Directory để tìm các lỗ hổng liên quan đến mật khẩu, bao gồm các tài khoản sử dụng cùng một mật khẩu trống, đã hết hạn và bị xâm phạm. Mật khẩu Active Directory giống hệt nhau có thể cho thấy rằng bạn không chặn các mật khẩu thường dùng hoặc người dùng quản trị viên đang sử dụng cùng một mật khẩu trong nhiều tài khoản. Các lỗ hổng khác liên quan đến mật khẩu quản trị viên mà công cụ này có thể tìm kiếm bao gồm tài khoản quản trị viên cũ, tài khoản quản trị viên có thể ủy quyền, v.v.

    Các phương pháp tốt nhất để ngăn chặn lây nhiễm phần mềm độc hại

    Câu hỏi này phức tạp hơn. Đầu tiên, bạn cần theo kịp xu hướng ngày càng tăng của tội phạm mạng. Hệ sinh thái không ngừng phát triển và các giải pháp thông tin về mối đe dọa có thể giúp bạn xác định các mối đe dọa mới nhất và thực hiện các biện pháp bảo mật cần thiết để bảo vệ chính bạn.

    Để chống lại các mối đe dọa ngày nay như chuỗi tấn công Traffers, chúng tôi khuyên bạn nên sử dụng phương pháp thực tế sau:

    Sử dụng các giải pháp chống phần mềm độc hại mới nhất như phát hiện và phản hồi điểm cuối cũng như phần mềm chống vi-rút.

    Tắt cài đặt tự động điền và lưu mật khẩu trình duyệt vì phần mềm độc hại có thể dễ dàng lấy được thông tin xác thực được lưu trữ trong trình duyệt.

    Sau khi nhấp vào quảng cáo hoặc liên kết, hãy xác minh rằng nó chuyển hướng đến trang web mong muốn.

    Hãy chú ý đến lỗi chính tả tên miền, nội dung mơ hồ và các dấu hiệu cảnh báo khác trên trang web của bạn.

    Tránh sử dụng phần mềm "đã bẻ khóa" trên thiết bị cá nhân và doanh nghiệp.

    Cuối cùng, hãy giảm nguy cơ bị tấn công có chủ đích nếu thông tin đăng nhập của người dùng bị phần mềm độc hại lấy được.