xmlns = “http://www.w3.org/1999/xhtml”>
l xmlns = “http://www.w3.org/1999/xhtml “>
xmlns = “http://www.w3.org/1999/xhtml”> Når du har fået det grundlæggende nede, vil du gerne styrke din sikkerhed og få brugere om bord.
xmlns = “http://www.w3.org/1999/xhtml”> Vi begynder med hvad du kan gøre på backend og giver derefter tip til at understøtte sikker vaner.
3 xmlns = “http://www.w3.org/1999/xhtml”> Passiv backend-beskyttelse til adgangskoder
xmlns = “http://www.w3.org/1999/xhtml “> Høje krypteringshastigheder: For at gøre det sværere for brute force-angreb at lykkes, bør systemadministratorer sikre, at adgangskoder til deres systemer krypteres med de højest mulige krypteringshastigheder, såsom 256-bit kryptering. Jo flere bits i krypteringsskemaet, jo sværere er adgangskoden at knække.
xmlns = “http://www.w3.org/1999/xhtml”> Salt hash: administratorer bør også randomisere adgangskodeshash ved at tilføje en tilfældig streng af bogstaver og tal (kaldet salt) til selve adgangskoden. Denne streng skal gemmes i en separat database og hentes og føjes til adgangskoden, før den hashes. Ved saltning af hash har brugere med samme adgangskode forskellige hashes.
xmlns = “http://www.w3.org/1999/xhtml”> To-faktor-godkendelse (2FA): Derudover kan administratorer kræve totrinsgodkendelse og installere et indtrængningsregistreringssystem, der registrerer brutale kraftangreb. Dette kræver, at brugerne følger op på et loginforsøg med en anden faktor, som en fysisk USB-nøgle eller fingeraftryksbiometrisk scanning.
xmlns = “http://www.w3.org/1999/xhtml”> Begræns antal loginforsøg: begrænsning af antallet af forsøg også reducerer modtageligheden for brute-force-angreb. F.eks. kan tre forsøg på at indtaste den korrekte adgangskode, inden brugeren låses i flere minutter, medføre betydelige forsinkelser og få hackere til at gå videre til lettere mål.
xmlns = ” http://www.w3.org/1999/xhtml “> Kontolåsning efter overdreven loginforsøg: hvis en hacker uendeligt kan ke ep forsøger igen adgangskoder, selv efter en midlertidig lockout, kan de vende tilbage for at prøve igen. At låse kontoen og kræve, at brugeren kontakter IT for en oplåsning, vil afskrække denne aktivitet. Korte lockout-timere er mere bekvemme for brugerne, men bekvemmelighed kan være en sårbarhed. For at afbalancere dette kan du overveje at bruge den langsigtede låsning, hvis der er for mange mislykkede logins efter den korte.
xmlns = “http://www.w3.org/1999/xhtml”> Gashastighed på gentagne login: Du kan yderligere bremse en angribers indsats ved at skabe plads mellem hvert enkelt loginforsøg. Når et login mislykkes, kan en timer nægte login, indtil der er gået en kort periode. Dette vil efterlade forsinkelsestid for dit overvågningsteam i realtid at få øje på og arbejde på at stoppe denne trussel. Nogle hackere holder måske op med at prøve, hvis ventetiden ikke er det værd.
xmlns = “http://www.w3.org/1999/xhtml”> Påkrævet efter gentagne loginforsøg: manuel verifikation forhindrer robotter i at blive brutale- tvinger deres vej ind i dine data. findes i mange typer, herunder at indtaste teksten igen i et billede, markere et afkrydsningsfelt eller identificere objekter i billeder. Uanset hvad du bruger, kan du bruge dette før det første login og efter hvert mislykkede forsøg på at beskytte yderligere.
xmlns = “http://www.w3.org/1999/xhtml”> Brug en IP-denylist for at blokere kendte angribere. Sørg for, at denne liste konstant opdateres af dem, der administrerer den.
3 xmlns = “http://www.w3.org/1999/xhtml”> Aktiv IT-supportbeskyttelse til adgangskoder
xmlns = “http://www.w3.org/1999/xhtml”> Uddannelse af adgangskode: brugeradfærd er afgørende for adgangskodesikkerhed. Uddanne brugere om sikker praksis og værktøjer, der hjælper dem med at holde styr på deres adgangskoder. Tjenester som Kaspersky Password Manager giver brugerne mulighed for at gemme deres komplekse, svære at huske adgangskoder i en krypteret “hvælving” i stedet for usikkert at skrive dem ned på sticky notes. Da brugere har en tendens til at kompromittere deres sikkerhed for nemheds skyld, skal du sørge for at hjælpe dem med at lægge praktiske værktøjer i deres hænder, der holder dem sikre.
xmlns = “http://www.w3.org/1999/xhtml”> Se konti i realtid for mærkelig aktivitet: Ulige loginplaceringer , overdreven loginforsøg osv. Arbejd for at finde tendenser i usædvanlig aktivitet og træff foranstaltninger til at blokere eventuelle potentielle angribere i realtid. Hold øje med IP-adresseblokke, kontolås og kontakt brugere for at afgøre, om kontoaktivitet er legitim (hvis det ser mistænksom).
2 xmlns = “http://www.w3.org/1999/xhtml”> Hvordan brugere kan styrke adgangskoder mod brutale kraftangreb
xmlns = “http://www.w3.org/1999/xhtml “> Som bruger kan du gøre meget for at understøtte din beskyttelse i den digitale verden. Det bedste forsvar mod adgangskodeangreb er at sikre, at dine adgangskoder er så stærke som de kan være.
xmlns = “http://www.w3.org/1999/xhtml”> Brute force-angreb er afhængige af tid til at knække dit kodeord. Så dit mål er at sikre dig, at dit kodeord nedsætter disse angreb så meget som muligt, for hvis det tager for lang tid, før bruddet er umagen værd … vil de fleste hackere give op og gå videre.
xmlns = ” http://www.w3.org/1999/xhtml “> Her er et par måder, du kan styrke adgangskoder mod brutale angreb:
xmlns =” http://www.w3.org/1999/xhtml “> Længere adgangskoder med forskellige karaktertyper. Når det er muligt, skal brugerne vælge adgangskoder på 10 tegn, der inkluderer symboler eller tal. Dette skaber 171,3 quintillion (1,71 x 1020) muligheder. Ved hjælp af en GPU-processor, der prøver 10,3 milliarder hashes i sekundet, vil det tage cirka 526 år at knække adgangskoden. Selvom en supercomputer kunne knække den inden for få uger. Ved denne logik, der inkluderer flere tegn, gør din adgangskode endnu sværere at løse.
xmlns = “http://www.w3.org/1999/xhtml”> Udførlige adgangssætninger. Ikke alle sider accepterer så lange adgangskoder, hvilket betyder, at du skal vælge komplekse adgangssætninger i stedet for enkelte ord. Ordbogsangreb er bygget specielt til sætninger med et enkelt ord og gør en overtrædelse næsten ubesværet. Adgangssætninger – adgangskoder sammensat af flere ord eller segmenter – skal drysses med ekstra tegn og specielle tegntyper.
xmlns = “http://www.w3.org/1999/xhtml”> Opret regler til opbygning af dine adgangskoder . De bedste adgangskoder er dem, du kan huske, men det giver ikke mening for nogen anden, der læser dem. Når du tager adgangsfraseruten, skal du overveje at bruge afkortede ord, som at erstatte “træ” med “wd” for at oprette en streng, der kun giver mening for dig. Andre eksempler kan omfatte at droppe vokaler eller kun bruge de to første bogstaver i hvert ord.
xmlns = “http://www.w3.org/1999/xhtml”> Hold dig væk fra ofte anvendte adgangskoder. Det er vigtigt at undgå de mest almindelige adgangskoder og ændre dem ofte.
xmlns = “http://www.w3.org/1999/xhtml”> Brug unikke adgangskoder til hvert websted, du bruger. For at undgå bliver et offer for legitimationsopfyldning, bør du aldrig genbruge en adgangskode. Hvis du vil tage din sikkerhed op, skal du også bruge et andet brugernavn til hvert websted. Du kan forhindre andre konti i at blive kompromitteret, hvis en af dine er overtrådt.
xmlns = “http://www.w3.org/1999/xhtml”> Brug en adgangskodeadministrator. Installation af en adgangskodeadministrator automatiserer oprettelse og styring af dine online loginoplysninger. Disse giver dig adgang til alle dine konti ved først at logge ind på adgangskodeadministratoren. Du kan derefter oprette ekstremt lange og komplekse adgangskoder til alle de websteder, du besøger, gemme dem sikkert, og du skal kun huske den ene primære adgangskode.
xmlns = “http://www.w3.org/1999/xhtml “> Hvis du spekulerer på,” hvor lang tid vil min adgangskode tage at knække “, kan du teste adgangssætningsstyrke ved .
xmlns =” http://www.w3.org/1999/xhtml “>
l xmlns =” http://www.w3.org/1999/xhtml “>