Need help? Chat now!

Hostwinds Blog

Suchergebnisse für:


Einblick: So erkennen und verhindern Sie Angriffe Ausgewähltes Bild

Einblick: So erkennen und verhindern Sie Angriffe

durch: Bryon Turcotte  /  Dezember 30, 2013


In einem kürzlich erschienenen Artikel von Sicherheitswoche, Michael Callahan von Juniper Networks läuft durch eine Reihe von "alternative_ "Methoden zum Erkennen und Verhindern von"Brute-Force-Angriffe"Auf Ihren Netzwerken und Systemen. Da Callahan-Umrisse mit "_strong und verschiedenen Kennwörtern für jede Site, die wir visit_" verwenden, ist die optimale Wahl und wären die Norm in einem "_perfect World_" - aber wir machen nicht immer die richtigen Dinge. In dem Artikel, Callahan-Staaten, "_ There sind nur so viele Standorte da draußen und kommen mit umpeen-unterschiedlichen Kennwörtern nicht immer einfach für Menschen. Die Wiederverwendung von Passwort ist übrig, auch bei Menschen, die besser wissen sollten, und erstellt eine Anfälligkeit, die ausgenutzt werden kann."

Wie wir in gelesen haben aktuelle BerichteKriminelle werden alle Mittel einsetzen, um auf wichtige Informationen zuzugreifen. Callahan bringt das heraus Hacker werden "Testen Sie gestohlene Benutzernamen und Passwörter von einer Quelle, um Zugriff auf eine andere zu erhalten. " Zu diesem Zeitpunkt würden Facebook-Seiten, Bankkonten, Google Mail-Konten und andere unglaublich anfällig werden. „Wenn die Anmeldeinformationen eines großen Webseite sind durchgesickert, die Angreifer enden mit einer Datenbank mit mehreren Millionen Benutzernamen und Kennwörtern. Der Versuch, sich bei allen Benutzernamen und Kennwörtern eines einzelnen Computers anzumelden, funktionieren wahrscheinlich nicht aufgrund der verteilten Ablehnung des Dienstes (DDOs). Angreifer sind also gezwungen, zu skalieren Anschläge auf viele verschiedene Maschinen, im Allgemeinen innerhalb eines Botnetzes. Dies kostet natürlich Geld, Zeit und andere Ressourcen, weshalb Angreifer in der Regel versuchen, bis zum am wenigsten erforderlichen Grad auszusaugen."

Callahan skizziert einige Alternativen in diesem Artikel, überprüft aber auch die gemeinsamen Entscheidungen und die Logistik hinter gut Sicherheitspraktiken. In dem Artikel diskutiert er "_forcing Passwordhygiene und mit besseren Authentication_" -Methoden, die er rotierende Kennwörter durchbricht - mit einem Kennwortstärkeanalysator, der ein Zwei-Faktor-Authentifizierungssystem bereitstellt - in logischer Mode. Callahan schreibt in die Artikel"_ Just als Cross-Training hat sich als Verhinderung der Verletzung erwiesen, also kann auch mehrbuidierte Sicherheitsansätze.

Lesen Sie mehr von Michael Callahans Artikel und finden Sie heraus Einblicke über diese Sicherheitsmethoden Hier im vollständigen Artikel unter Sicherheitswoche.

Geschrieben von Bryon Turcotte  /  Dezember 30, 2013