카스퍼스키 전문가들은 최근 정교한 추측 공격과 무차별 대입 공격(올바른 조합을 찾을 때까지 여러 문자를 시도하는 방식)에 대한 비밀번호의 복원력을 테스트하기 위한 연구를 진행했습니다. 이 연구에는 다크넷의 다양한 출처에서 공개적으로 수집된 1억 9,300만 개의 비밀번호가 사용되었습니다.

조사 결과에 따르면 약 8,700만 개의 비밀번호(조사 대상의 45%)는 해커가 1분 안에 해킹할 수 있는 것으로 나타났습니다. 2,700만 개의 비밀번호(14%)는 1분에서 1시간 사이에 해킹당했습니다. 안전한 비밀번호로 간주되는 것은 23%(4,400만 개)에 불과했는데, 이는 해킹하는 데 1년 이상이 걸릴 것으로 예상되기 때문입니다.

W-mang-xa-hoi-mxh-facebook-1.jpg
한 사용자가 페이스북 계정에 로그인하고 있습니다. 사진: 트롱 닷

특히, 대부분의 비밀번호(57%)에는 사전에서 쉽게 찾을 수 있는 단어가 포함되어 있어 비밀번호 강도가 크게 저하되었습니다.

가장 일반적인 비밀번호 패턴에는 이름 형태의 비밀번호 그룹(admed, nguyen, kumar, kevin, daniel), 일반적인 단어가 포함된 비밀번호 그룹(forever, love, google, hacker, gamer), 또는 표준 비밀번호(password, qwerty12345, admin, 12345, team) 등이 있습니다.

분석 결과, 사전에 없는 단어, 소문자와 대문자, 숫자, 기호 등을 조합한 강력한 비밀번호는 전체 비밀번호의 19%에 불과한 것으로 나타났습니다. 하지만 이러한 강력한 비밀번호를 사용하더라도, 지능형 알고리즘을 이용하면 1시간 이내에 39%의 비밀번호를 추측할 수 있었습니다.

전문가들은 데이터에 근거해 대부분의 사용자가 사용하는 비밀번호가 취약하고 안전하지 않다고 판단합니다. 이로 인해 공격자가 계정에 접근하기가 더욱 쉬워집니다. 문자 추측을 이용하는 비밀번호 추측 도구를 사용하면 공격자는 특별한 지식이나 고급 장비 없이도 비밀번호를 해킹할 수 있습니다.

비밀번호를 강화하려면 사용자는 각 서비스마다 다른 비밀번호를 사용해야 합니다. 이렇게 하면 하나의 계정이 해킹되더라도 다른 계정은 안전하게 보호됩니다.

사용자는 생년월일, 가족 구성원의 이름, 반려동물 이름 또는 개인 이름과 같은 개인 정보를 비밀번호로 사용하지 않아야 합니다. 이러한 정보는 공격자가 비밀번호를 해킹할 때 가장 먼저 시도하는 요소인 경우가 많습니다.

비밀번호 강도와 직접적인 관련은 없지만, 2단계 인증(2FA)을 활성화하면 보안이 한층 강화됩니다. 비밀번호가 유출되더라도 공격자는 사용자의 계정에 접근하기 위해 2단계 인증을 거쳐야 합니다.

소셜 미디어에서 새로운 사기 수법에 주의하세요 : 기존 사기 수법과 더불어 소셜 미디어에서 새로운 사기 수법들이 많이 등장함에 따라, 정보통신부 산하 정보보안국은 베트남 인터넷 사용자들에게 더욱 주의를 기울일 것을 당부합니다.