Учетные записи в Википедии могут быть скомпрометированы несколькими способами, допуская неправомерное использование уровней доступа пользователей , а также репутацию пользователя в незаконных целях. Для пользователей важно принимать активные меры для защиты своих учетных записей, особенно тех, у кого высокий уровень доступа, например администраторов . Это можно сделать несколькими способами.
Пользователи, чьи учетные записи скомпрометированы, могут иметь ограниченный доступ или их учетные записи заблокированы или глобально заблокированы .
Почему аккаунты скомпрометированы
Уязвимы как слабые, так и надежные пароли , хотя надежные пароли лучше. Хотя это написано с учетом Википедии, большая часть этого применима к другим учетным записям веб-сайтов.
Слабые пароли
Особенно уязвимы слабые пароли. Слабые пароли также уязвимы для методов, используемых для надежных паролей.
- Атаки грубой силы
- Злоумышленники пробуют множество паролей, часто автоматически, пока не найдут правильный пароль. Хотя в Википедии есть ограничения на количество попыток входа в систему за определенный период времени, пользователи по-прежнему уязвимы, если они используют слабые пароли, особенно часто используемые. Контрмеры - это максимум 5 входов в систему каждые 5 минут, при этом разрешается не более 150 попыток каждые 48 часов. Также сохраняется запись о каждой неудачной попытке входа в систему.
- Взломанный сайт с украденными данными
- Пользователь мало что может сделать с утечкой данных с веб-сайтов. Хотя надежные пароли также могут быть уязвимы, если это произойдет, слабые пароли намного легче расшифровать, если веб-сайт использует шифрование для шифрования своей базы данных паролей .
Надежные и ненадежные пароли
Даже надежные пароли легко могут стать уязвимыми. Но они намного лучше, чем слабые пароли, главным образом потому, что они препятствуют атакам методом перебора и делают взломанные веб-сайты гораздо менее уязвимыми для кражи паролей.
- Совместное использование паролей для многократного использования
- Пароли очень уязвимы при повторном использовании на разных сайтах. Если один веб-сайт будет взломан, а хеш пароля взломан или пароли не были надежно сохранены, все другие сайты с таким же паролем станут уязвимыми. То же самое и с другими формами взлома паролей.
- Схожие пароли для многократного использования
- Если одинаковые пароли используются на нескольких веб-сайтах, хакер может угадать правильный пароль для другого использования, каким бы надежным он ни был. Это может включать метод грубой силы.
- Небезопасная электронная почта - сброс пароля и т. Д.
- Многие службы, в том числе Википедия, позволяют пользователям сбрасывать забытый пароль, запрашивая ссылку для сброса на их зарегистрированный адрес электронной почты . Если ваша учетная запись электронной почты каким-либо образом скомпрометирована, злоумышленник может использовать ее для получения контроля над другими вашими учетными записями. Поэтому вам следует защитить свою учетную запись электронной почты, которая получает как минимум ссылки для сброса, а также любые пароли, которые могут потребовать сброса. Gmail и Fastmail (и, возможно, другие) поддерживают двухфакторную аутентификацию (2FA), и вам, вероятно, следует использовать ее, если вы получаете конфиденциальную электронную почту или сбрасываете пароль. Если двухфакторная аутентификация слишком неудобна для повседневной электронной почты, вы можете настроить отдельный почтовый ящик, защищенный двухфакторной аутентификацией, только для сброса ссылок и других конфиденциальных материалов.
- Небезопасные компьютеры и устройства - регистрация нажатий клавиш , захват файлов cookie и т. Д.
- Вход на небезопасные компьютеры или устройства, особенно на общедоступные, может привести к краже паролей. Пароль копируется, когда он вводится для входа на веб-сайт вредоносной программой, называемой клавиатурой, или когда HTTP-файл cookie, позволяющий доступ к учетной записи, крадется из браузера уязвимого компьютера. Если пароли хранятся в электронном виде, их можно взломать, если используемое устройство или программа небезопасны.
- Небезопасные сети - перехват пакетов и т. Д.
- Небезопасные сети, как правило, защищены от кражи паролей, если на веб-сайте используется протокол HTTPS . Википедия использует HTTPS для соединений. Но пароли, передаваемые в незашифрованном виде, уязвимы, и мошеннические сети могут проникнуть на компьютер с недостаточной безопасностью. Облачное хранилище паролей может быть уязвимостью, если они не зашифрованы должным образом.
- Случайное или неразумное предоставление пароля
- Это может быть следствием перехода по ссылке в поддельном электронном письме с целью направить вас на поддельный веб-сайт в результате так называемой фишинг-атаки . Передача пароля сомнительным людям может произойти по-разному. Разделяющая сторона не обязательно может быть конечным пользователем; обмен паролями может произойти с поставщиком веб-сайта.
- Социальная инженерия
- Фишинг - не единственный риск: злоумышленники могут обманом заставить вас запустить вредоносный код в браузере , отправить злоумышленнику файлы cookie браузера или сделать что-то опасное без вашего ведома. Чтобы оставаться в безопасности, никогда не следуйте инструкциям злоумышленника; это означает, что вы не должны запускать неизвестный код или отправлять какие-либо данные браузера, такие как файлы cookie.
- Другое похищение паролей
- Даже пароли, хранящиеся на физическом носителе, уязвимы для кражи и копирования.
Таким образом, даже надежные пароли могут оказаться бесполезными, если они не защищены должным образом.
Контрмеры
Существует ряд мер, которые могут снизить вероятность взлома учетной записи.
Двухфакторная аутентификация (2FA)
- Двухфакторная аутентификация (2FA)
- Это очень эффективная и относительно простая мера. Теперь он доступен для обладателей расширенных разрешений, и в настоящее время ведется работа по расширению доступности для других пользователей в будущем. Очень полезно, поскольку он каждый раз предоставляет другой пароль для предотвращения взлома клавиатурных шпионов и других паролей, а также требует доступа к определенным устройствам.
- Пароли ботов
- Полезно для использования таких программ, как AutoWikiBrowser с включенной двухфакторной аутентификацией . См. Mw: Manual: Huggle / Bot passwords и Wikipedia: Using AWB with 2FA для получения информации об этом.
Другие методы безопасности
Другие меры, особенно актуальные, если не используется 2FA.
- Надежные пароли
- Важный, но не неуязвимый прием. Рекомендуется для всех, но требуется для обладателей расширенных разрешений .
- Приверженная личность
- Очень полезно для подтверждения того, что взломанная учетная запись была возвращена законному владельцу.
- Совершенно разные надежные пароли для всех сайтов
- Совместное использование паролей значительно увеличивает уязвимость даже при использовании надежных паролей. Использование похожих паролей также может быть опасным. Менеджеры паролей неоценимы для хранения коллекций сложных паролей вместо того, чтобы запоминать их.
- Использование другой учетной записи для общедоступных или незащищенных компьютеров
- Это особенно актуально, если у пользователя есть расширенные разрешения.
- Периодическая смена пароля
- Скомпрометированный пароль нельзя использовать сразу; его периодическое изменение может предотвратить использование ранее скомпрометированных, но еще не использованных паролей. Измените его на Special: ChangeCredentials
- Высокая безопасность компьютеров, устройств и сети
- Компьютеры и другие устройства, используемые для входа в Википедию, должны быть защищены, особенно с помощью антивирусных программ и брандмауэров . Следует загружать и устанавливать только надежное программное обеспечение. Перед тем, как оставить компьютеры в общих помещениях, их следует заблокировать. Правильно настройте функции брандмауэра модема / маршрутизатора.
- Высокая безопасность паролей
- Никогда не сообщайте пароли даже сотрудникам. Никому больше не нужно их знать. Храните пароли в надежном месте и меняйте их, если есть вероятность, что они будут взломаны.
Ни один из этих методов не является надежным, но их сочетание может значительно снизить вероятность взлома учетной записи.
Безопасность учетной записи электронной почты
- Использование этих мер с вашей учетной записью электронной почты
- Как описано выше, доступ к вашей учетной записи электронной почты может позволить доступ к веб-сайтам, которые используют сброс пароля на основе электронной почты.
После компрометации
Подозреваемые взломанные аккаунты
Если у вас есть разумные основания полагать, что учетная запись может быть взломана, свяжитесь с:
- Стюарды , которые могут заблокировать учетную запись, чтобы предотвратить изменение пароля / адреса электронной почты, а также предотвратить любые немедленные злоупотребления. Свяжитесь с m: Steward requests / Global, чтобы запросить или обжаловать глобальную блокировку . Вы также можете связаться со стюардами следующими способами:
- Чтобы получить экстренную помощь или задать вопрос, присоединяйтесь к каналу IRC. # wikimedia-stewardsподключитесь и напишите! steward (ваше сообщение здесь)в этом канале, чтобы уведомить стюардов о чрезвычайной ситуации.
- Чтобы напрямую связаться со стюардом, воспользуйтесь страницей обсуждения этого стюарда.
- Запросы также можно отправлять в очередь стюарда WP: OTRS через интерфейс в m: Special: Contact / Stewards или по электронной почте. стюарды wikimedia.org
- Группа доверия и безопасности WMF может продолжить расследование, используя инструменты CheckUser или связавшись с системными администраторами для проверки истории входа в учетную запись. Связаться по электронной почте на ок wikimedia.org
- Проверка: Пользователи могут подтвердить, используется ли другой IP-адрес для доступа к учетной записи. Чтобы связаться, см. Связь с CheckUser .
- Администраторы , которые могут заблокировать учетную запись, если она предпринимает деструктивные действия. Обратите внимание, что в таких случаях предпочтительна глобальная блокировка, поскольку она предотвращает нарушение работы всех проектов, в которых активна учетная запись, и сохраняет информацию о пользователе. С ними можно связаться через Википедию: доску объявлений администраторов .
Каждая группа в конечном итоге свяжется с другими во время процесса, либо для подтверждения, либо для выполнения локальных действий после того, как чрезвычайная ситуация утихнет. Расширенные разрешения могут быть удалены для этой части случая, если есть подозрение, что агент (ы), ответственный за компрометацию учетной записи, все еще пытается получить к ней доступ.
Восстановление доступа к аккаунту
Типичным результатом взлома вашей учетной записи является блокировка или блокировка учетной записи (блокировка отключает вход во все проекты Викимедиа) для предотвращения дальнейшего сбоя. Хотя администраторы Википедии могут помочь, можно также связаться с командой WMF Trust and Safety . Подробнее см. Выше.
- Нет доступа к вашей учетной записи
- Если вы не можете войти в свою учетную запись из-за смены пароля, сброс пароля может помочь вам снова получить доступ. Но если адрес электронной почты был изменен, это будет невозможно. Журналы изменений электронной почты хранятся для учетных записей администраторов, что может помочь в установлении права собственности на учетную запись.
- Ваш аккаунт заблокирован
- Это вероятное следствие взлома учетной записи. Поскольку может быть невозможно доказать, что учетная запись была возвращена, вам, возможно, придется начать заново . Наличие подтвержденной личности - один из немногих способов доказать, что вы являетесь данным пользователем, но без этого может быть очень сложно доказать, что учетные записи были возвращены их законному владельцу.
- Ваш дополнительный доступ может быть удален
- Специальные группы пользователей могут быть временно удалены из вашей учетной записи, пока вы не вернете контроль над ней.
- Ваша учетная запись была глобально заблокирована
- Пожалуйста, свяжитесь с отделом доверия и безопасности Фонда Викимедиа по электронной почте ca wikimedia.org.
Смотрите также
- Википедия: Практика личной безопасности
- Википедия: Безопасность учетной записи пользователя
- Справка: двухфакторная аутентификация
- Википедия: Использование AWB с 2FA
- mw: Руководство: пароли Huggle / Bot
- Шаблон: подтвержденная личность
- Категория: Взломанные аккаунты