Temps de lecture : 3 minutes
Pour ceux d'entre nous qui ont un rapport de crédit, il y a de fortes chances que nos informations personnelles sensibles aient été exposées lors d'une violation de données chez Equifax. Ils ont depuis publié des mesures à prendre pour aider à protéger les informations contre toute utilisation abusive.
Bien qu'il soit peu probable que nous connaissions tous les effets de la faille de sécurité d'Equifax de si tôt, il existe des moyens d'action clés que nous pouvons utiliser pour mieux nous protéger des futures attaques de sécurité.
1. Les mots de passe faibles comptent
Si vous utilisez des mots de passe faibles sur n'importe quel système, les chances d'être forcé sont beaucoup plus élevées. Mais les personnes qui utilisent des mots de passe faibles ont également tendance à utiliser des mots de passe identiques ou similaires sur plusieurs systèmes. Si votre mot de passe est «leadership», un pirate informatique vérifiera également les variantes de celui-ci pour voir quels autres endroits vous avez utilisé ce mot de passe. Les cyber-attaquants ont construit des systèmes pour vérifier automatiquement les dérivés évidents, l'ajout de nombres et un symbole au début ou à la fin ne sont que le début. L'utilisation de bases de données de mots de passe connus leur permet d'identifier rapidement les dérivés.
Si vous utilisez également votre adresse e-mail professionnelle comme nom de connexion, il est encore plus facile de devenir une copie en ligne de vous. Par exemple, si vous utilisez votre identifiant d'entreprise comme identifiant pour Linkedin et que ce compte est piraté, le pirate informatique peut facilement prétendre être vous sur Linkedin, parler à vos clients, prospects et collègues, et l'utiliser pour les concevoir socialement. à fournir d'autres informations privées.
Utilisez toujours des mots de passe complexes et / ou longs pour minimiser ce risque. Votre service informatique peut vous aider à imposer une bonne politique de mot de passe dans toute votre organisation.
2. Attaques de poney
L'une des façons dont les cyberattaquants ont ciblé les clients d'Equifax était l'exploit «poney». Le malware Pony est un kit de voleur de mot de passe russe. Il effectue une exfiltration des données sur les informations d'identification de plus de 90 applications lorsqu'il accède à la machine. Ce type de malware peut s'exécuter via une simple attaque de phishing ou via une application Web. Une fois que le poney a ses mots de passe, il se supprime et devient indétectable. Il y avait également des preuves de violations d'applications tierces, telles que LinkedIn, Dropbox, Forbes.com, Last.fm et d'autres ensembles de hacktivisme.
Cela signifie que les logiciels malveillants étaient en cours d'exécution sur les ordinateurs des utilisateurs finaux et ont volé leurs connexions à plusieurs systèmes, y compris leur connexion à Equifax. Le seul moyen de protéger vos utilisateurs (et vous-même) contre les infections de logiciels malveillants est d'exécuter un Protection avancée des terminaux (AEP) qui détecte à la fois les logiciels malveillants connus et empêche l'infection par des logiciels malveillants encore inconnus. Assurez-vous que tous vos points de terminaison utilisent une solution AEP qui non seulement détecte les logiciels malveillants connus, mais empêche également les logiciels malveillants inconnus d'infecter vos systèmes.
3. Les instructions relatives aux mots de passe émis par le NIST ont changé
Les mots de passe ne sont qu'une des nombreuses lignes de défense, mais il est important de mettre en œuvre des mots de passe forts en utilisant les meilleures pratiques disponibles. L'Institut national des normes et de la technologie (NIST) a publié de nouvelles directives, et il convient de le noter. Voici le détail du NIST.
Les conseils sont les suivants:
- Utilisez des mots de passe longs
- Souciez-vous moins de les changer régulièrement ou d'utiliser des formats de caractères spéciaux complexes
- Vérifiez les mots de passe par rapport à la liste des mots de passe couramment utilisés,
- Augmenter la convivialité dans la création et l'utilisation de mots de passe est plus important que la complexité.
Je vous encourage à lire le lien ci-dessus pour plus de détails, mais l'essentiel est de vous assurer que vous et vos utilisateurs êtes conscients que les mots de passe ne sont qu'un lien dans le la sécurité d'un site web et utilisez des plates-formes avancées pour la surveillance et l'administration de la sécurité, telles que les plates-formes Web Comodo cWatch et réseau Comodo cWatch disponibles pour toutes les tailles d'entreprises. Votre service informatique peut garantir que de bonnes politiques de mot de passe sont appliquées dans toute votre organisation.
Un dernier mot
Enfin, pour vous tenir informé de l'évolution des logiciels malveillants dans le monde, vous pouvez vous inscrire à la mise à jour hebdomadaire du Comodo Treat Intelligence Lab sur https://comodo.com/lab. C'est gratuit et vous recevrez automatiquement un rapport hebdomadaire détaillé sur la propagation des logiciels malveillants dans le monde, et lorsque quelque chose d'important doit être partagé, nous vous enverrons également des rapports spéciaux.
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://blog.comodo.com/it-security/3-lessons-can-learn-equifax-hack/
- :est
- a
- A Propos
- au dessus de
- accès
- Compte
- à travers
- propos
- administration
- Avancée
- à opposer à
- Tous
- ainsi que
- Application
- applications
- SONT
- autour
- AS
- At
- attaquer
- Attaques
- automatiquement
- disponibles
- BE
- devient
- devenir
- Début
- va
- LES MEILLEURS
- Améliorée
- Blog
- violation
- infractions
- Cassé
- construit
- la performance des entreprises
- by
- CAN
- chaîne
- Chance
- chances
- en changeant
- caractère
- vérifier
- cliquez
- CLIENTS
- collègues
- COM
- communément
- complexe
- complexité
- ordinateurs
- Entreprises
- La création
- Lettres de créance
- crédit
- Clients
- cyber
- données
- violation de données
- bases de données
- Défense
- livré
- Département
- Dérivés
- détail
- détaillé
- détails
- Ne fait pas
- Dropbox
- plus facilement
- même
- les effets
- encourager
- Endpoint
- ingénieur
- assurer
- Entreprise
- Equifax
- Pourtant, la
- événement
- preuve
- évolution
- exemple
- exécuter
- exfiltration
- Exploiter
- exposé
- finale
- Pour
- Forbes
- Force
- gratuitement ici
- De
- plein
- plus
- avenir
- Gains
- obtenez
- globe
- Bien
- l'orientation
- entaille
- pirate
- hacktivisme
- Vous avez
- vous aider
- augmentation
- HTML
- HTTPS
- ID
- identifier
- Mettre en oeuvre
- important
- in
- Y compris
- infections
- d'information
- Actualités
- instantané
- Institut
- Intelligence
- Publié
- IT
- SES
- lui-même
- juste un
- XNUMX éléments à
- ACTIVITES
- Savoir
- connu
- laboratoire
- Nom
- APPRENTISSAGE
- Cours
- lignes
- LINK
- Liste
- Location
- click
- a prendre une
- FAIT DU
- malware
- de nombreuses
- veux dire
- Stack monitoring
- PLUS
- plusieurs
- prénom
- Nationales
- Besoins
- réseau et
- Nouveauté
- nist
- numéros
- évident
- of
- on
- ONE
- en ligne
- organisation
- Autre
- Mot de Passe
- mots de passe
- Personnes
- effectue
- personnel
- phishing
- phishing attaque
- PHP
- Des endroits
- Plateformes
- Platon
- Intelligence des données Platon
- PlatonDonnées
- plus
- politiques
- politique
- pratiques
- Privé
- information privée
- perspectives
- protéger
- aportando
- publié
- vite.
- Lire
- recevoir
- régulièrement
- rapport
- Rapports
- Analyse
- Courir
- pour le running
- russe
- même
- fiche d'évaluation
- sécurité
- sensible
- Sets
- commun
- similaires
- étapes
- depuis
- tailles
- socialement
- sur mesure
- quelque chose
- parler
- spécial
- propagation
- Normes
- Commencer
- Étapes
- a volé
- Arrête
- STRONG
- tel
- symbole
- combustion propre
- Système
- Prenez
- Points clés à retenir
- des campagnes marketing ciblées,
- Technologie
- qui
- La
- L'hebdomadaire
- leur
- Les
- chose
- des tiers.
- Avec
- fiable
- à
- traiter
- Mises à jour
- us
- convivialité
- utilisé
- utilisateurs
- Façon..
- façons
- web
- application Web
- hebdomadaire
- WELL
- Quoi
- Qu’est ce qu'
- WHO
- sera
- vaut
- pourra
- Vous n'avez
- Votre
- vous-même
- zéphyrnet