Morto obnaża słabość haseł stosowanych w IT

Złośliwe oprogramowanie odpowiedzialne za potężny wzrost nieautoryzowanego ruchu RDP i atak na komputery w 87 krajach pokazuje, jak słabe bywają hasła dostępu.

Aktywność odgadującego hasła robaka Morto, odpowiedzialnego ostatnimi czasy za mocny wzrost ruchu na port 3389 (RDP), to dobry moment na mały rachunek sumienia - czy stosowane przez nas hasła do krytycznych zasobów są wystarczająco silne?

Polecamy: Jakie hasła są bezpieczne?

Zobacz również:

  • Ataki na protokół RDP - czy powinniśmy się ich obawiać?

Działanie tego robaka nie polega na wykorzystywaniu luk w oprogramowaniu, a jedynie na próbie skorzystania z prymitywnych haseł, takich jak: "admin", "password", "test", "qazwsx", "12345" itp., podpierając się nieco techniką brute-force. Malware próbował logować się na konta, takie jak: "admin", "backup", "administrator" czy "sql".

Według danych Microsoftu, z problemem spotkali się administratorzy w 87 krajach - mimo, że metoda ataku nie jest zbyt wyrafinowana, jego zasięg okazał się globalny. Chociaż 74% skutecznie zaatakowanych komputerów pracuje pod Windows XP (sugerując słabe hasła użytkowników tego coraz mniej, ale wciąż popularnego systemu), to jednak 10% zaatakowanych maszyn pracowała pod kontrolą serwerowych systemów Windows. Kompetencje administratorów tych serwerów budzą pewne wątpliwości.

Każdy administrator czytał bądź słyszał to zapewne wiele razy, ale może warto powtórzyć raz jeszcze: trudne do złamania hasło administratora to podstawa. Używanie wbudowanych kont na co dzień nie jest dobrym pomysłem, zaś zmiana nazwy domyślnych kont jest godna rozważenia.

Roger Grimes, zajmujący się profesjonalnie bezpieczeństwem od ponad 20 lat, niemal przy każdym audycie, który przeprowadza, znajduje w sieci uprzywilejowane konta z domyslnymi loginami i słabymi hasłami na testowych i innych "tymczasowych" komputerach, które od lat są podłączone do produkcyjnej sieci. Często administratorzy pomagający w przeprowadzanym audycie, wiedzą o tych słabościach, ale nic z nimi nie robią z przyczyn politycznych, operacyjnych lub też być może po prostu z lenistwa.

Polecamy: Testy penetracyjne: kilka ciekawych narzędzi

Zamiast czekać aż audyt bezpieczeństwa "przeprowadzi" w naszej sieci Morto (czy inne techniki hakerskie), sprawdźmy jakość stosowanych haseł (szczególnie dla uprzywilejowanych kont, ale warto też sprawdzić, czy polityka bezpieczeństwa wymusza na naszych użytkownikach przyzwoity poziom bezpieczeństwa). Warto też zmienić nazwy kont z domyślnych na mniej oczywiste.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200