متخصصان کسپرسکی اخیراً مطالعهای برای سنجش میزان مقاومت رمزهای عبور در برابر حدسهای پیچیده و حملات جستجوی فراگیر (حدس رمزهای عبور با امتحان کردن کاراکترهای مختلف تا یافتن ترکیب صحیح) انجام دادهاند. این مطالعه شامل ۱۹۳ میلیون رمز عبور بود که به صورت عمومی در منابع مختلف در دارکنت یافت شده بودند.
نتایج نشان میدهد که تقریباً ۸۷ میلیون رمز عبور (۴۵٪ از افراد مورد بررسی) میتوانند توسط هکرها در عرض ۱ دقیقه با موفقیت شکسته شوند. ۲۷ میلیون رمز عبور (۱۴٪) در بازه زمانی بین ۱ دقیقه تا ۱ ساعت شکسته شدند. تنها ۲۳٪ (معادل ۴۴ میلیون) رمز عبور ایمن در نظر گرفته شدند، زیرا شکستن آنها بیش از یک سال طول میکشد.

نکته قابل توجه این است که اکثر رمزهای عبور (57٪) حاوی کلمهای بودند که به راحتی در فرهنگ لغت یافت میشد و منجر به کاهش قابل توجه قدرت رمز عبور شد.
رایجترین الگوهای رمز عبور شامل چندین گروه از رمزهای عبور به شکل نام (admed، nguyen، kumar، kevin، daniel)، گروههای رمزهای عبور حاوی کلمات رایج (forever، love، google، hacker، gamer) یا رمزهای عبور استاندارد (password، qwerty12345، admin، 12345، team) میشوند.
تجزیه و تحلیل نشان داد که تنها ۱۹٪ از رمزهای عبور حاوی ترکیبی قوی از کاراکترها، از جمله کلمهای که در فرهنگ لغت یافت نمیشود، حروف کوچک و بزرگ، اعداد و نمادها بودند. با این حال، حتی با وجود این رمزهای عبور، ۳۹٪ از آنها هنوز هم توسط الگوریتمهای هوشمند در کمتر از یک ساعت قابل حدس زدن بودند.
بر اساس دادهها، کارشناسان معتقدند که اکثر رمزهای عبوری که کاربران استفاده میکنند، ضعیف و ناامن هستند. این امر ناخواسته دسترسی مهاجمان به حسابها را آسان میکند. با ابزارهای حدس رمز عبور که از حدس کاراکتر استفاده میکنند، مهاجمان حتی به دانش تخصصی یا تجهیزات پیشرفته برای شکستن رمزهای عبور نیاز ندارند.
برای تقویت رمزهای عبور، کاربران باید از رمزهای عبور جداگانه برای سرویسهای مختلف استفاده کنند. به این ترتیب، حتی اگر یک حساب کاربری به خطر بیفتد، بقیه حسابها ایمن خواهند ماند.
کاربران باید از استفاده از اطلاعات شخصی مانند تاریخ تولد، نام اعضای خانواده، حیوانات خانگی یا نامهای شخصی به عنوان رمز عبور خودداری کنند. اینها اغلب اولین انتخابهایی هستند که مهاجمان هنگام شکستن رمزهای عبور امتحان میکنند.
اگرچه مستقیماً به قدرت رمز عبور مربوط نمیشود، اما فعال کردن احراز هویت دو مرحلهای (2FA) یک لایه امنیتی اضافی اضافه میکند. حتی اگر رمز عبور لو برود، یک مهاجم همچنان برای دسترسی به حساب کاربر به تأیید دو مرحلهای نیاز دارد.
منبع: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html






نظر (0)