Orolig för Ashley Madison-hacket? Du borde vara

[ware_item id=33][/ware_item]

Ashley Madison hacks


Det första du ser när du besöker Ashley Madison, Internets webbplats för äktenskapsbrott, är en kvinna som sätter ett finger på läpparna. Tyvärr räckte inte lika säkerhetssystem för att hålla Ashleys konfidentiella information hemlig, med hackare som framgångsrikt stjäl mer än 33 miljoner användares e-postmeddelanden, kreditkortsinformation och transaktionsinformation.

Aj.

Hur det hände

Hackarna, känd som Impact Team, kunde hämta privat information från både webbplatsens användare och ägare och sa att de skulle publicera informationen såvida inte Madisons moderbolag, Avid Life Media (ALM), skulle stänga av sina olika webbplatser. Hackarna hävdade att ALM avsiktligt lurade sina kunder genom att inte bara skapa falska profiler utan också vägrade ta bort sina befintliga.

ALM följde inte.

Hackarna svarade med att släppa mer än 10 GB värde i juli och sedan 20 GB under två separata tillfällen i augusti. Medan den första omgången information innehåller användarnas privata information, fokuserar de senaste batcharna mer på ALM och dess anställda.

Bone-Chilling Revelations

Den nya informationen är inte bra. Nu när journalister har haft tillräckligt med tid att kämpa igenom de senaste datadumparna, kommer häpnadsväckande avslöjanden fram, inklusive det faktum att majoriteten av Ashley Madisons kvinnliga användare var falska.

ashley-Madison-korv-katt"Hur de få faktiska kvinnorna på Ashley Madison måste ha känt" av Reddit-användaren Dracula_in_Auschwitz

Ännu värre, det är nu smärtsamt uppenbart att ALM inte bara var medvetna om deras säkerhetsbrister, de gjorde absolut ingenting för att fixa det.

Om stora namnföretag inte vidtar lämpliga åtgärder för att säkra din privata information, vem kommer att göra det?

Varför du borde vara orolig

Även om du inte personligen är ansluten till Ashley Madison-hacket, kan du fortfarande vara involverad. Det beror på att en handfull registrerade konton gjordes under andra människors namn och e-post. Och på en helt annan, men ändå helt skrämmande anmärkning, slår dataggregationsföretagen för närvarande upp den läckta informationen och använder dem faktiskt för att sälja till andra företag.

En lektion inom internetsäkerhet

Medan kreditkortsinformation, namn, foton och e-postadresser för användarna läckte ut, var deras lösenord, tack och lov, hashade.

Tyvärr är ett antal av dessa lösenord så svaga att praktiskt taget vem som helst kan bryta dem. Fråga bara säkerhetseksperten Dean Pierce, som enligt uppgift har knäckt mer än 4 000 Ashley Madison-lösenord på bara några dagar. De två vanligaste lösenorden? "123456" och "lösenord."

Vi låter det sitta en minut ...

Alla skämt åt sidan, Ashley Madison-hacket är skrämmande - inte bara för att det visar hur sårbara så kallade ”högsäkerhetsdomäner” är, utan också för att det upptäcker en grundläggande brist: människor vet fortfarande inte hur man skapar starka lösenord.

“Ingen tittade”

I en nyligen intervjuad moderkort braggade hackarna öppet om hur lätt det var att penetrera webbplatsen. Enligt dem "ingen tittade. Ingen säkerhet. ”

I samma intervju nämnde de också att de hade samlat 300 GB värderingar av medarbetares e-postmeddelanden och andra känsliga dokument, vilket betyder att detta bara kan vara början på de ekonomiska och juridiska problemen för ALM.

Undvik att få F * cked

Så vad kan vi lära av allt detta? Två saker. Först bör du se till att du använder säkra lösenord (vi rekommenderar att du använder ett slumpmässigt genererat lösenord), och för det andra kan alla webbplatser - oavsett hur stor - vara sårbara, så det är viktigt att du vidtar rätt förebyggande åtgärder genom att öka din egen personliga säkerhet.

Nästa gång du funderar på att använda din hunds namn för ditt lösenord, tänk igen.

Kan Ashley Madison-skandalen äntligen bli en uppmaning för företag överallt för att förbättra sin IT-säkerhet? Lämna en kommentar och låt oss veta vad du tycker.

Orolig för Ashley Madison-hacket? Du borde vara
admin Author
Sorry! The Author has not filled his profile.