Nüüd turvame sinu kirjavahetust ka lekkinud salasõna eest
Ainuüksi mõte lekkinud või ära arvatud salasõnast paneb ebausklikumad meist kolm korda üle vasaku õla sülitama. Loe lähemalt, mida Zone järgmise sammuna selle turvamiseks ette on võtnud.

Lekkinud salasõna ärakasutamine on üks ohtlikumaid ründevektoreid nii eraisikute kui ka ettevõtete internetikasutajate vastu ja on põhjustanud mitmeid nii Eesti kui ka maailma kurikuulsamaid turvaintsidente.
Salasõna- ja andmelekked on aga missiooniks sellisele organisatsioonile nagu “Have I Been Pwned“, mille veebileht võimaldab kasutajatel kontrollida, kas nende isikuandmed, näiteks e-posti aadressid ja paroolid, on andmelekete käigus ohustatud.
Selle saidi üks funktsioone „Pwned Passwords” võimaldab kasutajatel kontrollida, kas nende parool on avalikustatud mõnes teadaolevas andmelekkes.
Oma klientide ja kasutajate kaitseks on Zone juba mõnda aega ZoneID-kasutajate salasõnade suhtes integreerinud kontrolli “Pwned Passwords” andmebaasi vastu.
Nüüdsest on samasugused kontrollid integreeritud ka kõigile Zone e-posti kasutajatele, kelle IMAP- ja SMTP-salasõna turvalisust kontrollitakse edaspidi samuti salasõna lekete suhtes.
Kasutajatele, kelle salasõnale on “Pwned Passwords” baasis vaste olemas, hakkab Zone Webmail nüüd nõudma selle vahetamist.
Salasõna kontroll kasutab turvalist räsialgoritmi, et võrrelda seda “Pwned Passwords” ohustatud paroolide andmebaasiga. See meetod tagab, et sinu tegelikku salasõna ei avalikustata kontrollimise käigus. Selle asemel otsib teenus vastavust sinu salasõna räsi ja varasemates andmeleketes ohustatud salasõnade räside vahel.
Peame vajalikuks juhtida tähelepanu sellele, et “Pwned Passwords” andmebaasist leitud salasõna ei pruugi seal olla seotud konkreetse Zone’i kasutajaga. See andmebaas sisaldab salasõnu, mis on avalikustatud mitmesuguste andmelekete käigus. Sarnast salasõna võib kasutada mitu isikut üle maailma.
Salasõna olemasolu andmebaasis näitab lihtsalt, et parool on mingil hetkel andmelekke käigus avalikuks saanud ja seega on selle kasutamine seotud kõrgemate riskidega.
Ründajad kasutavad näiteks lekkinud paroolide nimekirju selleks, et pääseda ligi teistele kontodele, teostades credential stuffing ja password spraying rünnakuid.
Samuti lihtsustab see salasõnade äraarvamist, sest isegi kui inimesed ei kasuta täpselt sama salasõna, mis on lekkes, siis toetuvad nad sellistele mustritele nagu KalaMaja1!, KalaMaja2! või Parool2025. Kui selline muster on lekkinud salasõnade hulgas näha, siis annab see ründajatele hea vihje, mida tasub kontole sisse murdmiseks veel proovida.
Universaalse meetmena lekkinud salasõnadega seotud riskide maandamiseks soovitame kasutada kõikjal, kus võimalik, kahefaktorilist autentimist (2FA). Seda toetavad ka nii Minu Zone’i haldusliides kui ka Zone Webmail.
2FA teemal oleme siin kirjutanud ka varem: https://www.zone.ee/blogi/kahetasemeline-autentimine-oleks-paastnud/
Autentimisvõimalustest saab lähemalt lugeda Zone kasutajatoe keskkonnas: https://www.zone.ee/help/kb/turvaline-autentimine/