ক্যাসপারস্কি বিশেষজ্ঞরা বুদ্ধিমান অনুমান এবং নৃশংস বল আক্রমণের বিরুদ্ধে পাসওয়ার্ডের প্রতিরোধ পরীক্ষা করার জন্য একটি গবেষণা পরিচালনা করেছেন। ডার্কনেটের বিভিন্ন উৎসে প্রকাশ্যে পাওয়া ১৯৩ মিলিয়ন পাসওয়ার্ডের উপর এই গবেষণাটি পরিচালিত হয়েছিল।
ফলাফলে দেখা গেছে যে প্রায় ৮৭ মিলিয়ন পাসওয়ার্ড (জরিপের ৪৫%) হ্যাকাররা ১ মিনিটের মধ্যে সফলভাবে ক্র্যাক করতে পেরেছে। ২৭ মিলিয়ন পাসওয়ার্ড (১৪%) হ্যাকাররা ১ মিনিট থেকে ১ ঘন্টার মধ্যে ক্র্যাক করেছে। মাত্র ২৩% (৪৪ মিলিয়ন) পাসওয়ার্ড নিরাপদ বলে বিবেচিত হয়েছিল কারণ সেগুলি ক্র্যাক করতে ১ বছরেরও বেশি সময় লাগবে।

উল্লেখযোগ্যভাবে, বেশিরভাগ পাসওয়ার্ডে (৫৭%) এমন একটি শব্দ ছিল যা সহজেই অভিধানে পাওয়া যেত, যা পাসওয়ার্ডের শক্তি উল্লেখযোগ্যভাবে হ্রাস করে।
সবচেয়ে সাধারণ শব্দভান্ডারের মধ্যে রয়েছে কিছু পাসওয়ার্ড গ্রুপ যা মানুষের নামের আকারে (admed, nguyen, kumar, kevin, daniel), সাধারণ শব্দ ধারণকারী পাসওয়ার্ড গ্রুপ (forever, love, google, hacker, gamer) অথবা স্ট্যান্ডার্ড পাসওয়ার্ড গ্রুপ (password, qwerty12345, admin, 12345, team)।
বিশ্লেষণে দেখা গেছে যে মাত্র ১৯% পাসওয়ার্ডে অক্ষরের শক্তিশালী সংমিশ্রণ রয়েছে, যার মধ্যে রয়েছে অভিধান নয় এমন শব্দ, বড় এবং ছোট হাতের অক্ষর, সংখ্যা এবং প্রতীক উভয়ই। যাইহোক, এই পাসওয়ার্ডগুলি থাকা সত্ত্বেও, তাদের মধ্যে ৩৯% এখনও এক ঘন্টারও কম সময়ে স্মার্ট অ্যালগরিদম দ্বারা অনুমান করা যেতে পারে।
উপরোক্ত তথ্য থেকে, বিশেষজ্ঞরা বিশ্বাস করেন যে ব্যবহারকারীরা যে পাসওয়ার্ডগুলি ব্যবহার করছেন তার বেশিরভাগই যথেষ্ট শক্তিশালী নয় এবং যথেষ্ট সুরক্ষিত নয়। এর ফলে অনিচ্ছাকৃতভাবে আক্রমণকারীদের অ্যাকাউন্টগুলিতে সহজেই প্রবেশ করার পরিস্থিতি তৈরি হয়েছে। অক্ষরগুলি পরীক্ষা করে পাসওয়ার্ড অনুমান করার সরঞ্জামগুলির সাহায্যে, আক্রমণকারীদের ক্র্যাক করতে সক্ষম হওয়ার জন্য বিশেষ জ্ঞান বা উন্নত সরঞ্জামেরও প্রয়োজন হয় না।
পাসওয়ার্ডের শক্তি বৃদ্ধির জন্য, ব্যবহারকারীদের বিভিন্ন পরিষেবার জন্য আলাদা পাসওয়ার্ড ব্যবহার করা উচিত। এইভাবে, একটি অ্যাকাউন্ট হ্যাক হলেও, অন্যগুলি এখনও নিরাপদ থাকে।
ব্যবহারকারীদের জন্মদিন, পরিবারের সদস্যদের নাম, পোষা প্রাণী বা ডাকনামের মতো ব্যক্তিগত তথ্য পাসওয়ার্ড হিসেবে ব্যবহার করা এড়িয়ে চলা উচিত। পাসওয়ার্ড ক্র্যাক করার সময় আক্রমণকারীরা প্রায়শই এই বিকল্পগুলিই প্রথম ব্যবহার করে।
যদিও পাসওয়ার্ডের শক্তির সাথে সরাসরি সম্পর্কিত নয়, দ্বি-ফ্যাক্টর প্রমাণীকরণ (2FA) সক্ষম করা নিরাপত্তার একটি অতিরিক্ত স্তর যোগ করে। এমনকি যদি পাসওয়ার্ডটি আবিষ্কৃত হয়, তবুও ব্যবহারকারীর অ্যাকাউন্ট অ্যাক্সেস করার জন্য আক্রমণকারীর দ্বি-ফ্যাক্টর প্রমাণীকরণের প্রয়োজন হবে।
[বিজ্ঞাপন_২]
সূত্র: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html






মন্তব্য (0)