xmlns = «http://www.w3.org/1999/xhtml»>
l xmlns = «http://www.w3.org/1999/xhtml «>
xmlns = «http://www.w3.org/1999/xhtml»> Når du har fått det grunnleggende, vil du styrke sikkerhet og få brukere ombord.
xmlns = «http://www.w3.org/1999/xhtml»> Vi begynner med hva du kan gjøre på backend, og gir deretter tips for å støtte trygg vaner.
3 xmlns = «http://www.w3.org/1999/xhtml»> Passiv beskyttelse mot passord for passord
xmlns = «http://www.w3.org/1999/xhtml «> Høye krypteringshastigheter: For å gjøre det vanskeligere for brute force-angrep å lykkes, bør systemadministratorer sørge for at passord for systemene deres blir kryptert med høyest mulig krypteringshastighet, for eksempel 256-biters kryptering. Jo flere biter i krypteringsskjemaet, desto vanskeligere er passordet å knekke.
xmlns = «http://www.w3.org/1999/xhtml»> Salt hash: administratorer bør også randomisere passordhash ved å legge til en tilfeldig streng med bokstaver og tall (kalt salt) i selve passordet. Denne strengen skal lagres i en egen database og hentes og legges til passordet før den hashes. Ved salting av hash har brukere med samme passord forskjellige hashes.
xmlns = «http://www.w3.org/1999/xhtml»> Tofaktorautentisering (2FA): I tillegg kan administratorer kreve totrinnsgodkjenning og installere et inntrengingsdeteksjonssystem som oppdager brute force-angrep. Dette krever at brukerne følger opp et påloggingsforsøk med en andre faktor, som en fysisk USB-nøkkel eller skanning av fingeravtrykksbiometri.
xmlns = «http://www.w3.org/1999/xhtml»> Begrens antall påloggingsforsøk: begrenser også antall forsøk reduserer følsomheten for brute-force-angrep. Hvis du for eksempel lar tre forsøk på å angi riktig passord før du låser ut brukeren i flere minutter, kan det føre til betydelige forsinkelser og føre til at hackere går videre til enklere mål.
xmlns = » http://www.w3.org/1999/xhtml «> Kontolåsing etter overdreven påloggingsforsøk: hvis en hacker uendelig kan ep prøver på nytt passord selv etter en midlertidig lockout, kan de gå tilbake for å prøve igjen. Å låse kontoen og kreve at brukeren kontakter IT for å låse opp vil avskrekke denne aktiviteten. Korte blokkeringstimere er mer praktiske for brukerne, men bekvemmelighet kan være et sårbarhet. For å balansere dette, kan du vurdere å bruke den langsiktige låsingen hvis det er for mange mislykkede pålogginger etter den korte.
xmlns = «http://www.w3.org/1999/xhtml»> Gasshastighet på gjentatte påloggninger: Du kan ytterligere redusere angriperens innsats ved å skape mellomrom mellom hvert enkelt påloggingsforsøk. Når en pålogging mislykkes, kan en tidtaker nekte pålogging til det har gått kort tid. Dette vil gi ventetid for sanntidsovervåkingsteamet ditt til å oppdage og jobbe med å stoppe denne trusselen. Noen hackere kan slutte å prøve hvis ventetiden ikke er verdt det.
xmlns = «http://www.w3.org/1999/xhtml»> Påkrevd etter gjentatte påloggingsforsøk: manuell bekreftelse hindrer roboter fra å bli brutale- tvinger seg inn i dataene dine. finnes i mange typer, inkludert å skrive inn teksten på nytt i et bilde, merke av i avmerkingsboksen eller identifisere objekter i bilder. Uansett hva du bruker, kan du bruke dette før første pålogging og etter hvert mislykkede forsøk på å beskytte ytterligere.
xmlns = «http://www.w3.org/1999/xhtml»> Bruk en IP-denylist for å blokkere kjente angripere. Sørg for at denne listen kontinuerlig oppdateres av de som administrerer den.
3 xmlns = «http://www.w3.org/1999/xhtml»> Aktiv IT-støttebeskyttelse for passord
xmlns = «http://www.w3.org/1999/xhtml»> Passordutdanning: brukeratferd er viktig for passordsikkerhet. Lær brukere om sikker praksis og verktøy for å hjelpe dem med å holde rede på passordene sine. Tjenester som Kaspersky Password Manager tillater brukere å lagre sine komplekse, vanskelig å huske passord i et kryptert «hvelv» i stedet for å trygt skrive dem ned på klistrelapper. Siden brukere har en tendens til å kompromittere deres sikkerhet for enkelhets skyld, må du sørge for å hjelpe dem med å legge praktiske verktøy i hendene som holder dem trygge.
xmlns = «http://www.w3.org/1999/xhtml»> Se kontoer i sanntid for merkelig aktivitet: Odd påloggingssteder , overdrevne påloggingsforsøk etc. Arbeid for å finne trender i uvanlig aktivitet og ta tiltak for å blokkere potensielle angripere i sanntid. Se etter IP-adresseblokker, kontolåsing og kontakt brukere for å avgjøre om kontoaktivitet er legitim (hvis det ser ut mistenkelig).
2 xmlns = «http://www.w3.org/1999/xhtml»> Hvordan brukere kan styrke passord mot brutale kraftangrep
xmlns = «http://www.w3.org/1999/xhtml «> Som bruker kan du gjøre mye for å støtte din beskyttelse i den digitale verden. Det beste forsvaret mot passordangrep er å sikre at passordene dine er så sterke som de kan være.
xmlns = «http://www.w3.org/1999/xhtml»> Brute force-angrep er avhengige av tid til å knekke ditt passord. Så målet ditt er å sørge for at passordet ditt setter ned disse angrepene så mye som mulig, for hvis det tar for lang tid før bruddet lønner seg … vil de fleste hackere gi opp og gå videre.
xmlns = » http://www.w3.org/1999/xhtml «> Her er noen måter du kan styrke passord mot brutale angrep:
xmlns =» http://www.w3.org/1999/xhtml «> Lengre passord med varierte karaktertyper. Når det er mulig, bør brukerne velge passord med 10 tegn som inkluderer symboler eller tall. Dette skaper 171,3 kvintillioner (1,71 x 1020) muligheter. Ved å bruke en GPU-prosessor som prøver 10,3 milliarder hashes per sekund, vil det ta omtrent 526 år å knekke passordet. Selv om en superdatamaskin kan knekke den i løpet av få uker. Med denne logikken, inkludert flere tegn, blir passordet ditt enda vanskeligere å løse.
xmlns = «http://www.w3.org/1999/xhtml»> Utførlige passfraser. Ikke alle nettsteder godtar så lange passord, noe som betyr at du bør velge komplekse passord i stedet for enkeltord. Ordbokangrep er bygget spesielt for enkeltordssetninger og gjør et brudd nesten uanstrengt. Passordfraser – passord sammensatt av flere ord eller segmenter – skal drysses med ekstra tegn og spesielle tegntyper.
xmlns = «http://www.w3.org/1999/xhtml»> Lag regler for å bygge passordene dine . De beste passordene er de du kan huske, men det gir ingen mening for noen andre som leser dem. Når du tar passordfraseen, bør du vurdere å bruke avkortede ord, som å erstatte «tre» med «wd» for å lage en streng som bare gir mening for deg. Andre eksempler kan omfatte å slippe vokaler eller bruke bare de to første bokstavene i hvert ord.
xmlns = «http://www.w3.org/1999/xhtml»> Hold deg unna passord som ofte brukes. Det er viktig å unngå de vanligste passordene og å endre dem ofte.
xmlns = «http://www.w3.org/1999/xhtml»> Bruk unike passord for hvert nettsted du bruker. For å unngå Hvis du er et offer for legitimasjon, bør du aldri bruke passordet på nytt. Hvis du vil øke sikkerheten din, bruk et annet brukernavn for hvert nettsted også. Du kan forhindre at andre kontoer blir kompromittert hvis en av dine blir brutt.
xmlns = «http://www.w3.org/1999/xhtml»> Bruk en passordbehandling. Installering av en passordbehandling automatiserer opprettelse og oversikt over påloggingsinformasjonen din. Disse gir deg tilgang til alle dine kontoer ved først å logge på passordbehandling. Du kan deretter opprette ekstremt lange og komplekse passord for alle nettstedene du besøker, lagre dem trygt, og du trenger bare å huske det ene primære passordet.
xmlns = «http://www.w3.org/1999/xhtml «> Hvis du lurer på» hvor lang tid vil passordet mitt ta å knekke «, kan du teste passordfrasens styrke på .
xmlns =» http://www.w3.org/1999/xhtml «>
l xmlns =» http://www.w3.org/1999/xhtml «>