¿Por qué ha habido tantas infracciones de seguridad de contraseña en el verano de 2012?

No hay más de lo habitual. Sin embargo, hay mucha más presión a su alrededor. Las listas de contraseñas se han intercambiado durante mucho tiempo, pero los medios de comunicación ahora las están detectando. Sitios como pastebin.com han facilitado que cualquiera pueda ver y distribuir las listas, mientras que anteriormente tenían que ser parte de un canal IRC para tener acceso a la lista.

Una razón que no afecta a los medios, podría ser la centralización en torno a un concepto central. El movimiento Occupy Wall Street y Anonymous son dos grupos que han creado un enfoque central para interrumpir la forma en que se hacen las cosas actualmente. Independientemente de su posición sobre cómo se siente con respecto a cualquiera de estos grupos o sus principios, han creado un grupo de trabajo que puede comercializar mejor sus actividades.

Para más ejemplos de violación de datos, wikipedia tiene un gran desglose de ellos por año: http://en.wikipedia.org/wiki/Dat…

Primero, es imposible decir que ha habido más infracciones este verano, porque carecemos de datos sobre infracciones reales. Las organizaciones no están obligadas a denunciarlos, y la mayoría de las empresas siempre favorecerán mantener las cosas en silencio. Una mejor pregunta podría ser por qué hemos escuchado sobre infracciones en la prensa más de lo habitual este verano. No hay una respuesta fácil, pero hay algunas cosas a considerar:

  • Es una noticia fácil y el factor de acumulación es alto. A todos les gusta golpear a una organización por “no hacer lo suficiente” para proteger algo.
  • La gente sigue queriendo arrastrar la historia de Anonymous y otros grupos que anhelan la atención
  • A los lectores de blogs de tecnología les encanta saber lo estúpido que es que todavía dependemos de las contraseñas para la autenticación y las cosas estúpidas que las personas hacen con las contraseñas (como volver a usarlas)
  • Hasta ahora, las empresas no están siendo castigadas por este tipo de infracciones, lo que evade todo sentido común. El día después de que se anunció la violación de LinkedIn, las acciones subieron. A Wall Street todavía no le importa, pero debería.
  • Las personas utilizan cada vez más servicios en línea o ‘en la nube’ y, por lo tanto, estos servicios se están convirtiendo en objetivos cada vez más grandes.
  • La guerra política parece estar de moda esta temporada, siguiendo los pasos de Wikileaks, Occupy (sustantivo), etc.
  • Las aplicaciones, los servicios basados ​​en la nube y los servicios de almacenamiento en línea parecen hacerse populares casi de la noche a la mañana. De repente, usted tiene un sitio web o una aplicación que está siendo golpeada por Internet, pero los autores nunca se pusieron realmente seguros. Las malas decisiones se disparan y pronto se descontrolan, y ahí es cuando un atacante golpea y viola el sitio.

Todo esto continuará mientras las personas usen contraseñas malvadas, se enamoren de esquemas de phishing, escriban aplicaciones web de mala calidad y cualquier otra tontería donde la seguridad no era una prioridad desde el principio o alguien se queda dormido en el interruptor. Básicamente, nada nuevo aquí, solo otro día en el cable.

More Interesting

ISIS amenazó con asesinar a los empleados de Twitter, ya que Twitter casi desarraigó su ala de reclutamiento y publicidad. En una nota seria, ¿cómo se puede impedir que las organizaciones terroristas utilicen abiertamente las redes sociales? ¿Y qué otra contribución puede hacer la comunidad de hackers para difamar sus esfuerzos?

¿Por qué la mayoría de los principales sitios de la red oscura son golpeados por ataques DoS?

¿Por qué Kali Linux es tan apreciado y ampliamente utilizado por los hackers?

¿Qué lenguajes de programación debe aprender un buen hacker ético?

¿Podría un grupo bien financiado de piratas informáticos encontrar una manera de robar todos los bitcoins existentes?

¿Por qué estoy pirateado y quién lo está haciendo?

Cómo implementar y detectar ataques de inyección SQL en el programa Java Swing

¿Cómo puede verificar si una cuenta de Facebook está pirateada o no?

¿Qué es el túnel HTTP y cuáles son sus usos prácticos?

¿Es más fácil para un amigo de Facebook hackear su cuenta que un extraño de Facebook?

Ciberguerra: ¿Es serio el gobierno de los EE. UU. Cuando afirma en la "Estrategia internacional para el ciberespacio" recientemente publicada que "Cuando esté justificado, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría con cualquier otra amenaza para nuestro país"?

¿Cómo puedo asegurar mi sitio de las inyecciones Havij SQL?

¿Cuál es el mejor kit barato para hackear BCI casual / experimental en Linux?

¿Qué puede hacer el grupo 'anónimo' de hackers para destruir ISIS?

¿Qué significa Operation Shady RAT para la seguridad cibernética?