מומחי קספרסקי ערכו מחקר לבחינת עמידותן של סיסמאות בפני ניחוש חכם והתקפות Brute Force. המחקר נערך על 193 מיליון סיסמאות שנמצאו בפומבי במקורות שונים בדארקנט.
התוצאות הראו כי כ-87 מיליון סיסמאות (45% מהסקר) יכלו להיפרץ בהצלחה על ידי האקרים תוך דקה אחת. 27 מיליון סיסמאות (14%) נפוצצו על ידי האקרים תוך פרק זמן של דקה עד שעה. רק 23% (44 מיליון) מהסיסמאות נחשבו בטוחות מכיוון שפיצוחן ייקח יותר משנה.

ראוי לציין שרוב הסיסמאות (57%) הכילו מילה שניתן למצוא בקלות במילון, מה שהפחית משמעותית את עוצמת הסיסמה.
מחרוזות אוצר המילים הנפוצות ביותר כוללות כמה קבוצות סיסמאות בצורת שמות של אנשים (admed, nguyen, kumar, kevin, daniel), קבוצות סיסמאות המכילות מילים נפוצות (forever, love, google, hacker, gamer) או קבוצות סיסמאות סטנדרטיות (password, qwerty12345, admin, 12345, team).
הניתוח מצא שרק 19% מהסיסמאות הכילו שילוב חזק של תווים, כולל מילה שאינה במילון, אותיות גדולות וקטנות, מספרים וסמלים. עם זאת, אפילו עם סיסמאות אלו, 39% מהן עדיין ניתנות לניחוש באמצעות אלגוריתמים חכמים בפחות משעה.
מהנתונים לעיל, מומחים סבורים שרוב הסיסמאות בהן משתמשים אינן חזקות מספיק ואינן מאובטחות מספיק. עובדה זו יצרה, שלא במתכוון, תנאים לתוקפים לחדור בקלות לחשבונות. בעזרת כלי ניחוש סיסמאות על ידי ניסיון עם תווים, התוקפים אפילו אינם צריכים ידע מיוחד או ציוד מתקדם כדי לפרוץ אותן.
כדי להגביר את עוצמת הסיסמה, על המשתמשים להשתמש בסיסמאות נפרדות עבור שירותים שונים. בדרך זו, גם אם חשבון אחד נפרץ, האחרים עדיין בטוחים.
על המשתמשים להימנע משימוש במידע אישי כגון ימי הולדת, שמות בני משפחה, חיות מחמד או כינויים כסיסמאות. אלו הן לרוב האפשרויות הראשונות שתוקפים ינסו בעת פיצוח סיסמאות.
למרות שאין קשר ישיר לחוזק הסיסמה, הפעלת אימות דו-שלבי (2FA) מוסיפה שכבת אבטחה נוספת. גם אם הסיסמה מתגלה, תוקף עדיין יזדקק לאימות דו-שלבי כדי לגשת לחשבון המשתמש.
[מודעה_2]
מקור: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html






תגובה (0)