מומחי קספרסקי ערכו לאחרונה מחקר לבחינת עמידותן של סיסמאות בפני ניחושים מתוחכמים והתקפות Brute Force (ניחוש סיסמאות על ידי ניסיון תווים שונים עד למציאת השילוב הנכון). המחקר כלל 193 מיליון סיסמאות שנמצאו בפומבי במקורות שונים ברשת האפלה.
התוצאות מראות כי כ-87 מיליון סיסמאות (45% מהנשאלים) יכלו להיפרץ בהצלחה על ידי האקרים תוך דקה אחת. 27 מיליון סיסמאות (14%) נפוצצו בפרק זמן שנע בין דקה לשעה. רק 23% (שווה ערך ל-44 מיליון) מהסיסמאות נחשבו בטוחות, שכן פיצוחן ייקח יותר משנה.

ראוי לציין שרוב הסיסמאות (57%) הכילו מילה שקל למצוא במילון, מה שהוביל לירידה משמעותית בעוצמת הסיסמה.
דפוסי הסיסמאות הנפוצים ביותר כוללים מספר קבוצות של סיסמאות בצורת שמות (admed, nguyen, kumar, kevin, daniel), קבוצות של סיסמאות המכילות מילים נפוצות (forever, love, google, hacker, gamer), או סיסמאות סטנדרטיות (password, qwerty12345, admin, 12345, team).
ניתוח גילה שרק 19% מהסיסמאות הכילו שילוב חזק של תווים, כולל מילה שלא נמצאה במילון, אותיות קטנות וגדולות, מספרים וסמלים. עם זאת, אפילו עם סיסמאות אלו, 39% מהן עדיין ניתנות לניחוש על ידי אלגוריתמים חכמים בפחות משעה.
בהתבסס על הנתונים, מומחים סבורים שרוב הסיסמאות בהן משתמשים נחשבות חלשות ולא מאובטחות. דבר זה, שלא במתכוון, מקל על תוקפים לגשת לחשבונות. בעזרת כלי ניחוש סיסמאות המשתמשים בניחוש תווים, תוקפים אפילו אינם זקוקים לידע מיוחד או לציוד מתקדם כדי לפצח סיסמאות.
כדי לחזק סיסמאות, משתמשים צריכים להשתמש בסיסמאות נפרדות עבור שירותים שונים. בדרך זו, גם אם חשבון אחד נפרץ, האחרים יישארו מאובטחים.
על המשתמשים להימנע משימוש במידע אישי כגון ימי הולדת, שמות בני משפחה, חיות מחמד או שמות פרטיים כסיסמאות. אלו הן לרוב האפשרויות הראשונות שתוקפים ינסו בעת פיצוח סיסמאות.
למרות שאין קשר ישיר לחוזק הסיסמה, הפעלת אימות דו-שלבי (2FA) מוסיפה שכבת אבטחה נוספת. גם אם הסיסמה נחשפת, תוקף עדיין יזדקק לאימות דו-שלבי כדי לגשת לחשבון המשתמש.
[מודעה_2]
מקור: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html






תגובה (0)