凭据为王,如何看待凭据泄露?

💡 原文中文,约2300字,阅读约需6分钟。
📝

内容提要

信息窃取型恶意软件是企业信息安全团队面临的重大风险之一。企业应采取多种防御措施,如监控泄露凭证数据库、定期更改密码和使用密码管理器。凭证泄露可分为一级、二级和三级,对企业造成不同程度的风险。双因素认证并非万能,威胁行为者有多种绕过方法。

🎯

关键要点

  • 信息窃取型恶意软件是企业信息安全团队面临的重大风险之一。
  • 恶意软件会盗取浏览器中储存的登录凭证和其他数据,并发送到远程服务器。
  • 凭证泄露可分为一级、二级和三级,造成不同程度的风险。
  • 一级泄露通常因第三方应用或服务被攻击,导致用户密码泄露。
  • 防御一级泄露的措施包括监控泄露凭证数据库、定期更改密码和使用密码管理器。
  • 组合列表由成对的凭证组成,威胁者利用这些凭证进行攻击。
  • 二级泄露凭证通过信息窃取型恶意软件直接从用户收集,增加了安全风险。
  • 三级泄露凭证包含会话cookie,威胁者可利用这些cookie进行会话劫持。
  • 防御三级泄露的措施包括限制会话cookie的生存时间。
  • 双因素认证并非万能,威胁者有多种绕过方法,如社交工程和SIM卡置换。
➡️

继续阅读