カスペルスキーの専門家は最近、高度な推測攻撃やブルートフォース攻撃(正しい組み合わせが見つかるまで様々な文字を試してパスワードを推測する攻撃)に対するパスワードの耐性をテストする調査を実施しました。この調査では、ダークネット上の様々な情報源で公開されている1億9,300万件のパスワードが使用されました。
調査結果によると、約8,700万件のパスワード(調査対象者の45%)は、1分以内にハッカーによって解読される可能性がありました。2,700万件(14%)は、1分から1時間の間に解読されました。解読には1年以上かかるため、安全と判断されたパスワードはわずか23%(4,400万件に相当)でした。

特に、パスワードの大部分 (57%) には辞書で簡単に見つかる単語が含まれていて、パスワードの強度が大幅に低下しました。
最も一般的なパスワード パターンには、名前の形式のパスワードのグループ (admed、nguyen、kumar、kevin、daniel)、一般的な単語を含むパスワードのグループ (forever、love、google、hacker、gamer)、または標準のパスワード (password、qwerty12345、admin、12345、team) が含まれます。
分析の結果、辞書にない単語、大文字と小文字、数字、記号など、強力な文字の組み合わせを含むパスワードはわずか19%でした。しかし、これらのパスワードであっても、39%はインテリジェントアルゴリズムによって1時間以内に推測可能でした。
データに基づき、専門家は、ユーザーが使用しているパスワードの大部分が脆弱で安全ではないと考えています。これは、意図せずして攻撃者がアカウントにアクセスしやすくしてしまう原因となっています。文字推測を用いたパスワード推測ツールを使用すれば、攻撃者はパスワードを解読するために専門知識や高度な機器を必要としません。
パスワードを強化するには、ユーザーはサービスごとに異なるパスワードを使用する必要があります。こうすることで、たとえ1つのアカウントが侵害されたとしても、他のアカウントは安全に保たれます。
ユーザーは、誕生日、家族の名前、ペット、個人名などの個人情報をパスワードに使用することは避けるべきです。これらは、攻撃者がパスワードを解読する際に最初に試すことが多い選択肢です。
パスワードの強度とは直接関係ありませんが、2要素認証(2FA)を有効にするとセキュリティがさらに強化されます。たとえパスワードが漏洩したとしても、攻撃者がユーザーのアカウントにアクセスするには2要素認証が必要になります。
[広告2]
出典: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html






コメント (0)