Pesquisadores de segurança descobriram que os administradores de TI estão usando dezenas de milhares de senhas fracas para proteger o acesso aos portais, deixando a porta aberta para ataques cibernéticos nas redes corporativas. Das mais de 1,8 milhão de credenciais de administrador analisadas, mais de 40 mil entradas eram “admin”, mostrando que a senha padrão é amplamente aceita pelos administradores de TI.
Os dados de autenticação foram coletados entre janeiro e setembro deste ano por meio do Threat Compass, uma solução de inteligência contra ameaças da Outpost24. A empresa de segurança cibernética afirma que as credenciais de autenticação vêm de malware que rouba informações, que normalmente tem como alvo aplicativos que armazenam nomes de usuário e senhas.
Embora os dados coletados não estivessem em texto simples, os pesquisadores dizem que “a maioria das senhas em nossa lista poderiam ter sido facilmente adivinhadas em um ataque pouco sofisticado de adivinhação de senhas”. “Para restringir nossa lista de senhas às senhas de administrador, pesquisamos os dados estatísticos armazenados no back-end do Threat Compass em busca de páginas identificadas como portais de administração. Encontramos um total de 1,8 milhão de senhas recuperadas de janeiro a setembro”, diz a Outpost24
Dependendo da sua finalidade, um portal de administração pode fornecer acesso relacionado à configuração, contas e configurações de segurança. Também poderia permitir o rastreamento de clientes e pedidos ou fornecer um meio para operações de criação, leitura, atualização e exclusão (CRUD) para bancos de dados.
Veja isso
Autenticação baseada em senhas falha na segurança, indica estudo
123456 é a senha mais utilizada pelos brasileiros
Depois de analisar a coleção de credenciais de autenticação para portais de administração, Outpost24 criou um top 20 das credenciais de autenticação mais fracas:
01. | admin | 11. | demo |
02. | 123456 | 12. | root |
03. | 12345678 | 13. | 123123 |
04. | 1234 | 14. | admin@123 |
05. | Password | 15. | 123456aA@ |
06. | 123 | 16. | 01031974 |
07. | 12345 | 17. | Admin@123 |
08. | admin123 | 18. | 111111 |
09. | 123456789 | 19. | admin1234 |
10. | adminisp | 20. | admin1 |
Os pesquisadores alertam que, embora as entradas acima sejam “limitadas a senhas conhecidas e previsíveis”, elas estão associadas a portais de administração e os operadores de ameaça têm como alvo usuários com “privilégios” de acesso aos sistemas.
A defesa da rede corporativa começa com a aplicação de princípios básicos de segurança, como o uso de senhas longas, fortes e exclusivas para cada conta, especialmente para usuários com acesso a recursos confidenciais, enfatiza a Outpost24.Para se proteger contra malware que rouba informações, ela recomenda o uso de um endpoint e uma solução de resposta de detecção, desabilitando opções de salvamento de senha e preenchimento automático em navegadores da web, verificando domínios quando ocorre um redirecionamento e evitando software crackeado.