Обеспокоены взломом Эшли Мэдисон? Вы должны быть

Эшли Мэдисон Хакс

Первое, что вы видите, когда посещаете Эшли Мэдисон, веб-сайт, посвященный измене в Интернете, – это женщина, которая садится пальцем на губы. К сожалению, некачественных систем безопасности оказалось недостаточно, чтобы сохранить конфиденциальную информацию Эшли в секрете, и хакеры успешно похитили более 33 миллионов электронных писем пользователей, данные кредитных карт и детали транзакций..

ой.

Как это случилось

Хакеры, известные как Impact Team, смогли получить личные данные как от пользователей, так и от владельцев сайта, и заявили, что будут публиковать эту информацию, если родительская компания Madison, Avid Life Media (ALM), не закроет свои различные сайты. Хакеры утверждали, что ALM намеренно обманывает своих клиентов, не только создавая поддельные профили, но и отказываясь удалять существующие..

ALM не соответствует.

В ответ хакеры выпустили более 10 ГБ данных в июле, а затем 20 ГБ в двух отдельных случаях в августе. В то время как первый пакет информации содержит личную информацию пользователей, последние пакеты больше сосредоточены на ALM и его сотрудниках..

Охлаждающие кости Откровения

Новая информация не очень хорошая. Теперь, когда у журналистов было достаточно времени, чтобы прочесать последние свалки данных, выявляются поразительные откровения, включая тот факт, что большинство женщин-пользователей Эшли Мэдисон были фальшивыми.

Ashley-Мэдисон-сосисок-кошка«Как, должно быть, чувствовали себя немногие настоящие женщины на Эшли Мэдисон» от пользователя Reddit Dracula_in_Auschwitz

Хуже того, теперь до боли очевидно, что ALM не только осознавала свои слабые места в безопасности, но и абсолютно ничего не сделала, чтобы это исправить..

Если крупные корпорации не предпринимают надлежащих шагов для защиты вашей личной информации, кто?

Почему вы должны волноваться

Даже если вы лично не связаны с взломом Эшли Мэдисон, вы все равно можете быть вовлечены. Это потому, что несколько зарегистрированных учетных записей были сделаны под чужими именами и адресами электронной почты. И на совершенно другой, но все же ужасной ноте, фирмы по агрегации данных в настоящее время отбирают утечку данных и фактически используют их для продажи другим компаниям..

Урок в интернет-безопасности

В то время как информация о кредитной карте, имена, фотографии и адреса электронной почты пользователей были утечки, их пароли, к счастью, были хешированы.

К сожалению, некоторые из этих паролей настолько слабы, что их может взломать практически каждый. Просто спросите эксперта по безопасности Дина Пирса, который, по сообщениям, взломал более 4000 паролей Эшли Мэдисон всего за несколько дней. Два самых распространенных пароля? «123456» и «пароль».

Мы оставим это на минуту …

Помимо шуток, взлом Эшли Мэдисон страшен – не только потому, что он показывает, насколько уязвимы так называемые «высокозащищенные» домены, но и потому, что он обнаруживает фундаментальный недостаток: люди до сих пор не знают, как создавать надежные пароли..

«Никто не смотрел»

В недавнем интервью с материнской платой хакеры открыто похвастались, насколько легко было проникнуть на сайт. По их словам, «никто не смотрел. Нет безопасности.

В том же интервью они также упомянули, что собрали 300 ГБ электронных писем сотрудников и других конфиденциальных документов, то есть это может быть только началом финансовых и юридических проблем для ALM..

Избегайте F * cked

Так что мы можем извлечь из всего этого? Две вещи. Во-первых, убедитесь, что вы используете безопасные пароли (мы рекомендуем использовать случайно сгенерированный пароль), а во-вторых, любой сайт, независимо от его размера, может быть уязвим, поэтому важно принять правильные профилактические меры, усилив свои личные безопасность.

В следующий раз, когда вы подумаете об использовании имени вашей собаки в качестве пароля, подумайте еще раз.

Может ли скандал с Эшли Мэдисон, наконец, стать сигналом тревоги для компаний по всему миру, чтобы улучшить свою ИТ-безопасность? Оставьте комментарий и дайте нам знать, что вы думаете.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me