カスペルスキーの専門家は、パスワードの知能的な推測や総当たり攻撃に対する耐性をテストする調査を実施しました。この調査は、ダークネット上の様々な情報源で公開されている1億9,300万件のパスワードを対象に実施されました。
調査結果によると、約8,700万件のパスワード(調査対象者の45%)は1分以内にハッカーによって解読される可能性がありました。2,700万件(14%)は1分から1時間以内にハッカーによって解読されました。解読に1年以上かかるため、安全であると判断されたパスワードはわずか23%(4,400万件)でした。
特に、パスワードの大部分 (57%) には辞書で簡単に見つかる単語が含まれていて、パスワードの強度が大幅に低下しています。
最も一般的な語彙文字列には、人名形式のパスワード グループ (admed、nguyen、kumar、kevin、daniel)、一般的な単語を含むパスワード グループ (forever、love、google、hacker、gamer)、または標準のパスワード グループ (password、qwerty12345、admin、12345、team) が含まれます。
分析の結果、辞書に載っていない単語、大文字と小文字、数字、記号などを含む強力な文字の組み合わせを含むパスワードはわずか19%でした。しかし、これらのパスワードであっても、39%はスマートアルゴリズムによって1時間以内に推測可能でした。
上記のデータから、専門家は、ユーザーが使用しているパスワードのほとんどが十分に強力ではなく、安全ではないと考えています。これにより、意図せずして攻撃者がアカウントに容易に侵入できる状況が生まれています。文字を試行するパスワード推測ツールを使用すれば、攻撃者は専門知識や高度な機器を持っていなくてもパスワードを解読できます。
パスワードの強度を高めるには、ユーザーは異なるサービスごとに異なるパスワードを使用する必要があります。こうすることで、たとえ1つのアカウントがハッキングされたとしても、他のアカウントは安全です。
ユーザーは、誕生日、家族、ペット、ニックネームなどの個人情報をパスワードに使用することは避けるべきです。これらは、攻撃者がパスワードを解読する際に最初に試す選択肢となることが多いためです。
パスワードの強度とは直接関係ありませんが、2要素認証(2FA)を有効にするとセキュリティがさらに強化されます。たとえパスワードが漏洩したとしても、攻撃者がユーザーのアカウントにアクセスするには2要素認証が必要になります。
[広告2]
出典: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html
コメント (0)