17.03.22
Исследователи из компании Bulletproof выяснили, что чаще всего хакеры получают доступ к серверам с одними и теми же широко распространенными паролями, которые часто используются по умолчанию. При этом, как правило, компрометируются учетные данные устройств под управлением Raspberry Pi и Linux.
В Bulletproof отметили, что в настоящее время 70% всей интернет-активности приходится на трафик ботов. При этом хакеры, как правило, применяют автоматизированные методы атак, и учетные данные по умолчанию являются наиболее распространенными паролями, используемыми киберпреступниками.
В Сети обнаружено более 200 тысяч систем под управлением стандартной ОС Raspberry Pi. Аналогичная проблема касается и систем под управлением Linux.
Исследователи кибербезопасности подчеркивают, что использование учетных данных по умолчанию обеспечивает одну из самых простых точек входа для злоумышленников. При этом такие данные позволяют хакерам не только избежать обнаружения, но также значительно усложняют расследование и мониторинг атак.
Компания советует:
Исследователи из компании Bulletproof выяснили, что чаще всего хакеры получают доступ к серверам с одними и теми же широко распространенными паролями, которые часто используются по умолчанию. При этом, как правило, компрометируются учетные данные устройств под управлением Raspberry Pi и Linux.
В Bulletproof отметили, что в настоящее время 70% всей интернет-активности приходится на трафик ботов. При этом хакеры, как правило, применяют автоматизированные методы атак, и учетные данные по умолчанию являются наиболее распространенными паролями, используемыми киберпреступниками.
В Сети обнаружено более 200 тысяч систем под управлением стандартной ОС Raspberry Pi. Аналогичная проблема касается и систем под управлением Linux.
Исследователи кибербезопасности подчеркивают, что использование учетных данных по умолчанию обеспечивает одну из самых простых точек входа для злоумышленников. При этом такие данные позволяют хакерам не только избежать обнаружения, но также значительно усложняют расследование и мониторинг атак.
Компания советует:
- проверять развертываемые облачные экземпляры,
- использовать двухфакторную аутентификацию (2FA), так как учетные данные пользователей по-прежнему являются основной целью атак,
- контролировать трафик, который попадает в незащищенные системы,
- отслеживать последние уязвимости, чтобы расставить приоритеты по их исправлению и быстро реагировать на инциденты.