В интернет-Докладе о безопасности WatchGuard Technologies для 2 квартала 2018 говорится, что больше чем 50% военных и государственных служащих используют слабые пароли после анализа данных, пропущенных с LinkedIn в 2012.

Согласно их исследованию, после анализа паролей, связанных с 355 023 правительствами (.gov) и вооруженными силами (.mil) счета от 117 миллионов закодированных баз данных паролей, украденных от LinkedIn, более чем 50% из них были crackable меньше чем за два дня.

Кроме того, даже при том, что все правительственные программы обучения безопасности просят, чтобы сотрудники использовали сложные пароли, чтобы не предоставлять хакерам легкое, чтобы эксплуатировать вектор нападения, наиболее распространенные пароли всюду по проанализированной базе данных были «123456», «пароль», «linkedin», «солнечный свет», и «111111».

Предоставленный, набор данных, проанализированный командой Threat Lab, прибывает из шестилетней утечки, изданной онлайн два года назад, но знающий, что другие исследовательские группы узнали о паролях, выставленных в нескольких других утечках за прошлые несколько лет, статистические данные, по всей вероятности, все еще протягивают.

Исследователи советуют организации осуществлять решения для идентификации мультифактора

Исследователи WatchGuard также говорят, что, если выбранные пароли были, по крайней мере, средней силой и не Вашими заурядными «кодексами безопасности», время должно было взломать их, по экспоненте увеличится с нескольких часов до недель и даже лет для сильных паролей.

«Эти результаты далее иллюстрируют потребность в более сильных паролях для всех и более высоком стандарте для безопасности среди сотрудников государственной службы та потенциально конфиденциальная информация ручки», говорится в сообщении WatchGuard.

Кроме того, исследовательская группа добавляет, что помимо лучшего обучения государственных служащих в выборе более сильных паролей, обе государственных и частных организации должны использовать идентификацию мультифактора, чтобы снизить распространенность инцидентов безопасности из-за нападений грубой силы.

WatchGuard также узнал, что в более чем 75% всех вредоносных нападений выполнены по сети через HTTP/HTTPS, с логином грубой силы, помещенным в четвертое место.

Актеры угрозы используют значительные числа попыток логина в надежде на прерывание стоящих с Интернетом систем, которые могут привести к катастрофической мандатной экс-фильтрации и значительным потерям со временем.