מומחי קספרסקי ערכו מחקר לבחינת עמידותן של סיסמאות בפני ניחוש חכם והתקפות Brute Force. המחקר נערך עם 193 מיליון סיסמאות שנמצאו בפומבי במקורות שונים בדארקנט.

התוצאות הראו שכ-87 מיליון סיסמאות (45% מהסקר) יכלו להיפרץ בהצלחה על ידי האקרים תוך דקה אחת. 27 מיליון סיסמאות (14%) נפוצצו על ידי האקרים תוך דקה עד שעה. רק 23% (44 מיליון) מהסיסמאות נחשבו בטוחות מכיוון שפיצוחן ייקח יותר משנה.

W-רשת חברתית-פייסבוק-1.jpg
משתמש מתחבר לחשבון הפייסבוק שלו. צילום: טרונג דאט

ראוי לציין שרוב הסיסמאות (57%) הכילו מילה שניתן למצוא בקלות במילון, מה שהפחית משמעותית את עוצמת הסיסמה.

מחרוזות אוצר המילים הנפוצות ביותר כוללות כמה קבוצות סיסמאות בצורת שמות של אנשים (admed, nguyen, kumar, kevin, daniel), קבוצות סיסמאות המכילות מילים נפוצות (forever, love, google, hacker, gamer) או קבוצות סיסמאות סטנדרטיות (password, qwerty12345, admin, 12345, team).

הניתוח מצא שרק 19% מהסיסמאות הכילו שילוב חזק של תווים, כולל מילה שאינה במילון, אותיות גדולות וקטנות, מספרים וסמלים. עם זאת, אפילו עם סיסמאות אלו, 39% מהן ניתנות לניחוש באמצעות אלגוריתמים חכמים בפחות משעה.

מהנתונים לעיל, מומחים סבורים שרוב הסיסמאות בהן משתמשים נחשבות לא חזקות מספיק ואינן מאובטחות. עובדה זו יצרה, שלא במתכוון, תנאים לתוקפים לחדור בקלות לחשבונות. בעזרת כלי ניחוש סיסמאות על ידי ניסיון עם תווים, התוקפים אפילו לא צריכים ידע מיוחד או ציוד מתקדם כדי לפרוץ אותן.

כדי להגביר את עוצמת הסיסמה, על המשתמשים להשתמש בסיסמאות נפרדות עבור שירותים שונים. בדרך זו, גם אם חשבון אחד נפרץ, האחרים עדיין בטוחים.

על המשתמשים להימנע משימוש במידע אישי כגון ימי הולדת, בני משפחה, חיות מחמד או כינויים כסיסמאות. אלו הן לרוב האפשרויות הראשונות שתוקפים ינסו בעת פיצוח סיסמאות.

למרות שאין קשר ישיר לחוזק הסיסמה, הפעלת אימות דו-שלבי (2FA) מוסיפה שכבת אבטחה נוספת. גם אם מתגלה סיסמה, תוקף עדיין יזדקק לאימות דו-שלבי כדי לגשת לחשבון של משתמש.

היזהרו מהונאות חדשות ברשתות החברתיות . עם הופעתן של הונאות חדשות רבות ברשתות החברתיות בנוסף לטריקים ישנים, מחלקת אבטחת המידע ( משרד המידע והתקשורת ) ממליצה למשתמשי האינטרנט הווייטנאמים להיות ערניים יותר.