文章摘要:近日,SpyCloud透露,在整个2019年内共恢复了640个唯一的数据泄露,收回了9050064764个凭据,其中包括与具有纯文本密码和纯文本密码的用户名相关的电子邮件地址。也就是说,平均每次数据库泄露有1400万个以上的登录凭据提供给犯罪分子。通常,您会在个人和工作中的多个帐户中重复使用密码,因此您可以使用每组登录凭据来访问网络罪犯可能会欺骗的数十个以上的帐户。 数据泄露报告去年,受数据泄露
近日,SpyCloud透露,在整个2019年内共恢复了640个唯一的数据泄露,收回了9050064764个凭据,其中包括与具有纯文本密码和纯文本密码的用户名相关的电子邮件地址。
也就是说,平均每次数据库泄露有1400万个以上的登录凭据提供给犯罪分子。
通常,您会在个人和工作中的多个帐户中重复使用密码,因此您可以使用每组登录凭据来访问网络罪犯可能会欺骗的数十个以上的帐户。
数据泄露报告
去年,受数据泄露影响的近三分之一的网民以某种形式重新设置了密码。94%的回收密码的人重复使用同一个密码,剩下的6%的人甚至做了一些微小的更改,
例如,在大写或普通密码的末尾附加一个数字。这些策略很容易受到测试典型细微变化的工具的挫折。
在组织安全方面,趋势令人担忧的趋势是,在配置不正确或不安全的服务器上,更多的罪犯共享和销售数据。您的组织可能正在执行保护密码的不完整步骤。
犯人使用了2012年被盗的密码
研究人员发现,已恢复密码的一半以上(53.7%)最初是使用旧的散列算法SHA-1和MD5进行保护的。
安全专家建议从2005年左右开始不要使用SHA-1,从1996年开始不要使用MD5。因为网络罪犯可以快速轻松地解密使用这些功能散列的密码,并恢复纯文本密码。
“我们的数据表明,消费者仍然不改变坏密码习惯,但安全组织授权对他们的安全负责。”David endel,为首席信息官称之为SpyCloud。
“罪犯们在2012年用他们偷来的密码攻击和占领今天的账户。公司在创建帐户时必须指导用户设置更好的密码,每当他们的凭据暴露在世界上任何地方的漏洞中时,都必须帮助用户保持更强的密码。”
全球受欢迎的密码暴露了大约1 . 25亿个账户
尽管过去几年密码疲劳和重复使用受到关注,但世界上使用最广泛的密码几乎没有改变。去年90亿多个账户中,前三个是“123456”,“123456789”,“qwerty”,用于保护大约1 . 25亿个账户。
越来越多的组织需要遵守NIST的密码指南,建议用户了解和避免使用以前暴露在违规语料库中最常见、最常用或可推测的密码。