Três dos ataques mais maliciosos que exploram as vulnerabilidades padrão da conta são:
1.
Compromisso completo do sistema: Este é sem dúvida o mais prejudicial. Os invasores que exploram credenciais padrão (como combinações de nome de usuário/senha que enviam com dispositivos ou software) ganham acesso imediato e irrestrito ao sistema. Isso lhes permite instalar malware, roubar dados (incluindo informações pessoais sensíveis, dados financeiros, propriedade intelectual), modificar as configurações do sistema, usar o sistema comprometido para novos ataques (por exemplo, como parte de uma botnet) ou até apagar completamente os dados. Isso é especialmente perigoso em dispositivos com privilégios administrativos anexados à conta padrão.
2.
Movimento lateral em uma rede: Se um dispositivo com credenciais padrão fizer parte de uma rede maior (como uma rede corporativa ou rede doméstica com vários dispositivos), seu compromisso poderá servir como uma posição para ataques adicionais. Os invasores podem usar o dispositivo comprometido para digitalizar a rede em busca de outros sistemas vulneráveis, movendo -se lateralmente para violar outros computadores ou servidores. Isso lhes permite obter acesso mais amplo e infligir mais danos. Eles podem usar esses sistemas mais comprometidos para implantar ransomware, exfiltrar dados ou interromper os serviços em toda a rede.
3.
Ataques de negação de serviço (DOS): Embora não seja diretamente baseado em roubo de dados, um dispositivo comprometido com credenciais padrão pode ser facilmente transformado em um componente de um ataque de negação de serviço distribuído (DDoS). O invasor usa os recursos do dispositivo para inundar um servidor ou serviço de destino com tráfego, tornando -o indisponível para usuários legítimos. Isso pode ser devastador para as empresas que dependem de serviços on -line, custando -lhes receita e reputação. Como as credenciais padrão geralmente são amplamente conhecidas ou facilmente adivinhadas, um grande número de dispositivos pode ser rapidamente comprometido e recrutado para esse fim.
Esses três tipos de ataque representam um espectro dos danos causados por contas padrão não capacitadas. As consequências se estendem muito além de violações simples de dados e podem interromper sistemas ou redes inteiras. A semelhança subjacente é a facilidade com que um invasor pode obter acesso não autorizado devido às credenciais prontamente disponíveis e previsíveis.