Passwords non valide trapelate nei file di log

7

La mia azienda ha recentemente scoperto che stiamo registrando tentativi di accesso non validi, oltre a nomi utente e password. Quei file di log sono memorizzati su diverse macchine e accessibili a tutti i membri del team. Questo ovviamente non era nostra intenzione (introdotto dal team precedente) e noi già lo abbiamo rattoppato .

Quali sono le minacce poste da questa situazione? Dovremmo avvisare gli utenti o semplicemente rimuovere le voci dai log e andare avanti (quelle erano password non valide dopotutto)?

Domanda bonus: come posso convincere i responsabili decisionali a fare la scelta giusta?

    
posta joozek 09.02.2015 - 16:25
fonte

2 risposte

4

Le minacce sono che se qualcuno dei membri del team è storto potrebbe indovinare la password corretta. I tentativi di accesso non validi, a mio avviso, sono dovuti a 3 motivi:

  1. errori di ortografia per password o nome utente
  2. password o nome utente errati
  3. tentativi non validi (invio di invio troppo presto, nessuna password ecc.)

Ora per l'errore di ortografia è molto probabile che sia facile indovinare la password. Se viene utilizzata la password errata, potrebbe essere la password per un servizio diverso. Quindi l'ovvia minaccia è che chiunque abbia avuto accesso ai file di log possa abusare di queste informazioni e impersonare qualcuno.

Puoi convincere i decisori chiedendo loro come reagirebbero se i loro account fossero compromessi. Sarebbe un vantaggio per te se riuscissi a trovare un account effettivo di uno dei decisori e un tentativo di password errata.

Ma alla fine sono responsabili di fare la scelta giusta. Se decidono solo di cancellare i file, allora puoi protestare, ma alla fine dovrai decidere se il tuo obbligo morale nei confronti degli utenti pesa più del tuo lavoro.

Personalmente informerei gli utenti, ma non possiedo una società.

    
risposta data 09.02.2015 - 17:08
fonte
1

What are the threats posed by this situation?

Le minacce includono la perdita di informazioni in quanto queste informazioni potrebbero trovarsi nei log in chiaro:

  • Password per altri siti o sistemi.
  • Password parzialmente inserite per il tuo sistema.
  • password vecchie e simili
  • Vecchie password provate da quando la password è stata cambiata, che potrebbe essere stata riutilizzata altrove.
  • Password con errori di battitura per il tuo sistema.

Tutti memorizzati insieme al nome dell'account utente.

Chiunque abbia accesso (tutti i membri del team nel tuo caso) sarà in grado di leggere queste voci e, se non adeguatamente protetto, le conseguenze potrebbero essere peggiori (dato che normalmente le password dovrebbero essere memorizzate salate e sottoposte a hash con un algoritmo lento per evitare situazioni dove i dati sono trapelati accidentalmente).

Should we notify users about that or just remove entries from logs and move on (those were invalid passwords after all)?

Sicuramente. Dovresti informare tutti gli utenti che hanno bisogno di cambiare la loro password al più presto. Se il tuo sistema ha una funzionalità di reimpostazione della password, dovresti usare questa opzione per disattivare temporaneamente tutti gli account fino a quando la loro password non è stata cambiata (i dettagli su come farlo dipendono dalla sensibilità del tuo sistema - es. Se la password si reimposta tramite link a breve termine con email i token sono accettabili).

How can I convince decision-makers to make the right choice?

Spiega che, a meno che la compagnia non sia sicura al 100% che i file di registro non siano stati trapelati in alcun modo (hackerati o da un dipendente apposta o accidentalmente), tutti gli account sono a rischio a meno che non vengano cambiate le password.

    
risposta data 10.02.2015 - 13:12
fonte

Leggi altre domande sui tag