"Майже час на обід" Кемерон подумала, як вона натискала через свою електронну пошту. "Рецензування документа... перевірка документа... депозити..." Їй подобалося бути паралелію, але хотіла б, щоб її фірма найняла ще деяких людей, щоб допомогти з завантаженістю.
Вона на мить зробила паузу, щоб подивитися на електронний лист від Tailwind Toys, який прибув напередодні. Мабуть, у них було якесь порушення безпеки, але вони не думають, що зловмисники отримали будь-яку платіжну інформацію. "Чудово,—подумала вона з хихиканням: "Тепер вони знають, що таке улюблені іграшки мого сина".
Трохи пізніше вона познайомилася зі своєю подругою Акіхіто на обід. Діставши стілець, Акіхіто недбало скинув свою ключику на стіл.
"Гей!" Кемерон вигукнув: "Де ви отримали цей дивовижний куб головоломки на вашій keychain?!"
"Це досить весело," Акіхіто відповів. "Це було $ 5 на Tailwind іграшки".
"Ой" Кемерон сказав, раптово згадуючи електронний лист, який вона бачила раніше. "Чи чули ви, що їх зламали та втратили купу відомостей про клієнтів?"
"Справді? Вау".
"Ага, я впевнений, що вони раді знати, що Ітану подобаються блакитні блоки". Кемерон відповів, сміючись.
" Це все, що вони отримали?"
"Ах, звичайні "Імена клієнтів, адреси електронної пошти, паролі" речі теж. Але, мабуть, немає кредитних карт". - відповів Кемерон.
"Хмм. але повідомлення електронної пошти та паролі?" Акіхіто виглядав стурбованим.
"Так, вони отримали мій дійсно awesome пароль. Вони, мабуть, всі використовують його для себе зараз! Це 23 символи в довжину і, схоже, він був написаний в Клінгоні. Я використовую цю річ скрізь".
"Скрізь? Ваша адреса електронної пошти та пароль для входу в банк або соціальні мережі?"
"Ну... Так..." Кемерон відповів: "Але це різні сайти".
"Не має значення". - сказав Акіхіто. "Є свого роду атака під назвою "Облікові дані начинки". Коли шахраї отримують імена користувачів і паролі на одному сайті, вони переходять на всі інші сайти та намагаються ці комбо ім'я користувача та пароль, щоб побачити, скільки з них працює. Якщо ви використовуєте однаковий пароль скрізь, і вони знають, що він йде з вашою адресою електронної пошти, вони можуть потрапити до ваших облікових записів у будь-якій системі, яка використовує те ж ім'я користувача та пароль ".
Тепер Кемерон хвилювався. "Я думаю, що моя адреса електронної пошти є моїм іменем користувача в багатьох місцях, в тому числі на роботі. Що робити?"
"Ви ввімкнули двоетапну перевірку для цих сайтів?" - запитав Акіхіто.
"Здається, така клопітка, тому я його не вмикав". Вона зізналася.
"О. Ну, тоді я б не витрачав будь-який час, і я б почав змінювати ці паролі, починаючи з вашого робочого пароля. Використовуйте унікальні паролі для всього, і ви дійсно повинні ввімкнути двоетапну перевірку скрізь, де ви можете. Це насправді не помилка ви для другого кроку дуже часто, і це варто, щоб зупинити шахраїв від прориву на ваш банківський рахунок або вашої роботи ".
"Ugh, я просто ненавиджу, щоб пам'ятати всі ці паролі. Я просто знаю, що я буду постійно натискати "забули пароль". Вона відчувала себе трохи приголомшеною на завданні попереду.
"Отримати диспетчер паролів. Вони зможуть запам'ятати ваші паролі та навіть запропонувати нові надійні паролі". - запропонував Акіхіто. "Для цього я використовую браузер Microsoft Edge. Це значно спрощує моє життя та навіть синхронізується з усіма моїми пристроями". Він сказав, тримаючи свій смартфон.
"Добре, я думаю, я міг би зробити це". - сказала вона.
"Ви повинні піти зробити це зараз, я отримаю обід". Він сказав, досягнувши свого гаманця. "Міс... чи може вона мати свій порядок?"
"Дякую бутон, я отримаю наступний". Вона сказала, прямуючи до лічильника, щоб зібрати її їжу.
Зведення
Повторне використання паролів є надзвичайно небезпечним. Злочинцям може бути важко прорватися в системи вашого банку, але це займе лише один сайт зі слабкою безпекою, щоб потрапити в систему, і вони можуть отримати ваше ім'я користувача та пароль. За кілька годин вони можуть спробувати таке поєднання імені користувача та пароля на сотнях або тисячах сайтів в Інтернеті. Швидше за все, вони натраплятимуть принаймні на кілька інших сайтів, де працює це ім'я користувача та пароль.
Якщо у вас немає додаткового захисту, наприклад двоетапної перевірки (іноді відомої як багатофакторна автентифікація), вони можуть бути у ваших облікових записах, перш ніж ви навіть знатимете, що перший сайт було порушено.
Ось що таке атака набивання облікових даних.
Що міг би Кемерон зробити краще?
Велика річ не використовується повторно її пароль, незалежно від того, наскільки великий пароль було.
Вона також могла ввімкнути двоетапну перевірку скрізь, де вона була доступна. Таким чином, навіть якщо погані хлопці отримали її пароль було б набагато важче для них, щоб потрапити в її облікові записи.
Що зробив Кемерон правильно?
Після того, як вона усвідомила потенційну небезпеку, вона відразу ж пішла і змінила свої паролі, ввімкнула керування паролями в Microsoft Edge і почала використовувати двоетапну перевірку.
Щоб дізнатися більше, відвідайте https://support.microsoft.com/security.
Якщо вам сподобалося...
Якщо вам подобається дізнаватися про кібербезпеку в таких оповіданнях, ви також можете ознайомитися з фішинговою історією.Це історія виконавчого директора облікового запису, який має боронування зустрічі з фішинговою атакою на роботі.