AC FORUM
Je online prostor určený pro stávající či potenciální zákazníky AutoContu, kteří mají zájem o AC novinky, chtějí čerpat informace z AC blogů či přispívat do diskusí. Mohou zde získat informace z konferencí, prezentací a dalších neveřejných dokumentů.

AC
FORUM

Je online prostor určený pro stávající či potenciální zákazníky AutoContu, kteří mají zájem o AC novinky, chtějí čerpat informace z AC blogů či přispívat do diskusí. Mohou zde získat informace z konferencí, prezentací a dalších neveřejných dokumentů.

×
Blog teaser image

Útoky na hesla

Heslo je to nejdůležitější tajemství, které v IT světě máme. Chrání naše systémy a data v nich, potažmo chrání naše identity, peníze a de facto i životy.

Heslo je to nejdůležitější tajemství, které v IT světě máme. Chrání naše systémy a data v nich, potažmo chrání naše identity, peníze a de facto i životy. Níže uvádím (jen tak pro připomenutí) pět nejpoužívanějších technik útoků na hesla.
1. Slovníkový útok
Je založen na tom, že ještě stále velká většina uživatelů používá jako hesla slova nebo fráze s významem. Zkrátka slova, která najdeme ve slovníku. Jednoduše tedy budeme listovat slovníkem a zkoušet všechna možná slova a ono se něco chytí J. Existují speciální softwary, které mají slovníky svým způsobem „zabudovány“ a používají speciální algoritmy pro testování účtu. To znamená nepoužívat slova a fráze s významem
2. Útok hrubou silou
Jednoduše postupně testujete všechny možné kombinace znaků. Samozřejmě větší výkonnost počítačů zkracuje dobu nutnou na vyzkoušení všech kombinací. Mimochodem PIN vaší platební karty nabízí „jen“ 10 000 různých kombinací. Co myslíte? Jak dlouho bude trvat, než jej k tomu určený software najde? To znamená, čím delší heslo, tím více kombinací a více času na jejich otestování.
3. Phishing
Přesvědčte uživatele, aby vám heslo sám sdělil. Myslíte si, že vás nikdo jen tak neukecá? Záleží na tom, jak přesvědčivý příběh si „útočník“ připraví, jak dobře vás zná, v jaké životní situaci vás překvapí a jak moc jste ostražití. Nedávno jsem ukazoval, jak je snadné podvrhnout třeba facebookovou stránku a potom je to už jenom o tom příběhu... To znamená, neprozrazovat o sobě více než je nutné, být ostražitý a sledovat komunikaci, kterou využívá phishing jako transportní medium (e-maily a sociální sítě).
4. Škodlivý kód – trojani, spyware atd.
Pokud vám uživatel nechce říct heslo sám, tak mu nasadíte do stroje software, který to heslo jednoduše odečte a vám pošle. Různých spywarů je spousta. Mimochodem víte o tom, že ti uživatelé, kteří si stáhli Rematsu (software, který o sobě tvrdil, že umožní hacknout účty na Facebooku), ve skutečnosti hacknuli sami sebe, protože software odesílal jejich vlastní hesla?
Jak se k vám takový kód dostane? Z internetu, a to ať už jde o návštěvu webových stránek, vědomým downloadem nebo e-mailem. To znamená, být opatrný, které stránky navštěvujete, mít antimalware, nestahovat a neinstalovat software, který nepotřebujete (ani Pokemon GO J).
5. Surfování přes rameno
Prostě a jednoduše – někdo vám heslo odečte, když jej zadáváte. Týká se to nejenom bankomatů, ale i mobilů a dokonce i počítačů v kanceláři. Zkrátka buďte opatrní, kdo kolem vás je a opravdu si už nepiště hesla do kalendáře na pracovním stole.
Hrozby jsou všude kolem nás a dnes a denně jich přibývá. My v AutoContu už vymýšlíme co s tím udělat a pokud chcete vědět, co jsme vymysleli, obraťte se na nás, rádi vám to povíme. AutoCont ví jak.
 

Související články

Article teaser image

Připraveni na GDPR?


Nařízení GDPR přináší řadu povinností a blíží se termín, kdy budou také vymáhány. Rozhodli jsme se připravit flexibilní řešení, které vás na GDPR připraví po technické stránce.

více

Blog teaser image

TOP GUN


Naučte své uživatele stejným postupům, jakým se učí piloti v TOP GUNu.

více

Blog teaser image

Lidská lenost a prolomení Enigmy


Co je největší hrozbou pro každý informační systém? Jeho uživatelé!

více

Komentáře

Související články

Article teaser image

Připraveni na GDPR?


Nařízení GDPR přináší řadu povinností a blíží se termín, kdy budou také vymáhány. Rozhodli jsme se připravit flexibilní řešení, které vás na GDPR připraví po technické stránce.

více

Blog teaser image

TOP GUN


Naučte své uživatele stejným postupům, jakým se učí piloti v TOP GUNu.

více

Blog teaser image

Lidská lenost a prolomení Enigmy


Co je největší hrozbou pro každý informační systém? Jeho uživatelé!

více

Blog teaser image

A znovu ta hesla…


Hesla jsou a ještě nějakou dobu budou základním autentizačním prostředkem pro autentizaci uživatelů. Každoročně se s přelomem roku objevují žebříčky nejpoužívanějších a současně i „nejhloupějších“ hesel. Rok co rok je to téměř stejné a už se mi je nechce ani hledat a zveřejňovat, nic nového v nich není.

více

Article teaser image

Jak na bezpečnost informací


Kybernetická bezpečnost je termínem, který se stále častěji objevuje v hlavních zpravodajských relacích televizních stanic, v novinách i časopisech a ozývá se z úst politiků, odborníků, komentátorů.

více

Article teaser image

GDPR - zkratka, která straší


Zkratka, která se v roce 2018 bude jako strašák vznášet nad firmami a je připravena ty nepřipravené připravit o energii, peníze a klid na duši.

více

Blog teaser image

Nebezpečná zlatá horečka!


A je to tady zase, jako už tolikrát v dějinách lidstva, je tady příležitost snadno zbohatnout. A je to tak, jak už tomu bylo tolikrát v dějinách lidstva, pár jednotlivců zbohatne a spousta bude ochuzena. No možná na tom ještě vydělá pár prodejců nářadí.

více

Article teaser image

TechFórum 2017 rozhovory a názory


Rádi bychom se ohlédli za zákaznickou konferencí AutoCont TechForum 2017 a podělili se o názory, které nám k IT trendům i kybernetické bezpečnosti poskytli řečníci z dopolední části akce.

více

Blog teaser image

GDPR kam se podíváš


Firmy a organizace se probouzejí a začínají uvažovat o řešení GDPR. Přestože se o GDPR rozhodlo již vloni, pro mnohé se objevil tak náhle, jako grónský ledovec před přídí Titanicu. A na mnohé stejně tak působí.

více

Blog teaser image

Dvě novely jednoho zákona, skoro najednou


Nemálo zmatku způsobuje, že ve dvou po sobě následujících měsících byly vydány dva zákony regulující oblast kybernetické bezpečnosti. Oba mají dopad na zákon č. 181/2014 Sb., o kybernetické bezpečnosti (ZoKB).

více