就在每年 HW 結(jié)束之后,沒錯是之后不是之前,網(wǎng)絡(luò)安全行業(yè)里的眾多朋友,有甲方,也有乙方,都會紛紛找到我,告訴我自己某個系統(tǒng)被攻擊隊打穿了,手段樸素至極,利用的就是開放到公網(wǎng)的某個系統(tǒng)的用戶弱密碼。
如果你以為朋友們是想亡羊補牢,采取合理且積極的手段去徹底治理這個風(fēng)險,那你就大錯特錯了。大家只是需要一個向上匯報的材料,去跟老板講“我們接下來可以怎么做”、“我們應(yīng)該這么做來解決這個風(fēng)險”。然后,事情就閉環(huán)且完結(jié)了,一切都沒有任何改變,來年繼續(xù)在同一個地方栽跟頭,當(dāng)然可能只是在攻防對抗中被扣掉 1 分 2 分,無傷大雅。
時間就在歷史的不斷重復(fù)中,緩緩向前推進(jìn)。
01?強密碼,本身就是違背人性的
作為安全從業(yè)者,我們十分擅長為用戶制定安全的密碼規(guī)則,從密碼的構(gòu)成到強制更新的周期設(shè)定,再到復(fù)雜的多因子認(rèn)證,我們?nèi)鐢?shù)家珍。
拋去安全從業(yè)者自嗨,我們也得承認(rèn),這些真的是沒啥人性的規(guī)則,凡是逆人性之事,必遭受人性的敷衍和對抗。
因此我們會看到,雖然強制要求 90 天更換密碼,但員工采取”規(guī)律性遞增”(如 Password01→Password02)的方式應(yīng)付,反而降低了賬戶安全性。根據(jù) Verizon 數(shù)據(jù)報告,此類”偽強密碼”在泄露事件中的占比從 2019 年的 17% 升至 2023 年的 29%;我們也會看到,28% 的高管存在多個系統(tǒng)共用同一密碼的情況。這種普遍存在的”安全惰性”,使得企業(yè)制定的 16 位混合字符密碼策略形同虛設(shè)。
上有政策,下有對策,人性的懶惰,就是弱密碼的永久溫床。
02?越容易被驗證的地方,越不安全
企業(yè)密碼管理存在明顯的”二八悖論”,80% 的防御預(yù)算投入在應(yīng)對高級威脅,卻放任 20% 的基礎(chǔ)安全漏洞持續(xù)存在。企業(yè)投入大量資源構(gòu)建防火墻、部署入侵檢測系統(tǒng)、升級威脅情報能力,卻常常在一個看似簡單的問題上”翻車”,弱密碼。這個被反復(fù)提及卻始終未被根治的漏洞,成為攻擊者撬開企業(yè)安全防線的萬能鑰匙。
為什么會出現(xiàn)這樣的現(xiàn)象,作者看來主要是有以下幾個緣由:
03?破局密碼困局的一個路徑,消滅密碼
人們傾向于選擇阻力最小的道路來完成任務(wù),當(dāng)安全措施增加了工作的難度時,他們會尋找繞過這些障礙的方法,從而導(dǎo)致潛在的安全風(fēng)險。
傳統(tǒng)基于賬號和密碼的身份驗證方式存在固有的弱點。即使用戶選擇了強密碼,并定期更換,也無法完全避免被釣魚網(wǎng)站或惡意軟件捕獲的風(fēng)險。當(dāng)涉及到復(fù)雜的密碼管理和多平臺的賬戶時,用戶體驗也會變得非常糟糕,導(dǎo)致很多用戶選擇更容易記住但也更不安全的簡單密碼,或是重復(fù)使用相同的密碼。
因此,一個激進(jìn)但可能最有效的解決方案是, 徹底消除賬號密碼機制,或者不讓員工掌握應(yīng)用的賬號密碼,這樣即使遇到了釣魚網(wǎng)站,也能達(dá)到防止被釣魚的事情發(fā)生,這或許能從根本上解決弱密碼攻擊的問題。
怎么做,看看這樣的效果,同理通過數(shù)影辦公瀏覽器可以托管任意 Web 應(yīng)用賬號密碼,并實現(xiàn)應(yīng)用自動登錄,在無需應(yīng)用系統(tǒng)任何改造的前提下,消滅密碼。
大致的效果,就像阿里云賬號在數(shù)影瀏覽器內(nèi)被托管和自動登錄這般。
且慢!我知道您有可能已經(jīng)開始快速運轉(zhuǎn)您聰明的腦袋了,認(rèn)為通過開發(fā)者模式、瀏覽器遠(yuǎn)程調(diào)試、流量抓包、Cookie 緩存,都可以輕易把密碼給還原出來,因此給這整個方案貼上一個“弱安全”的標(biāo)簽,對此我的建議是:
Try it before you judge it.