Eksperci firmy Kaspersky przeprowadzili niedawno badanie mające na celu sprawdzenie odporności haseł na wyrafinowane zgadywanie i ataki brute force (odgadywanie haseł poprzez próbowanie różnych znaków aż do znalezienia poprawnej kombinacji). Badanie objęło 193 miliony haseł znalezionych publicznie w różnych źródłach w darknecie.
Wyniki pokazują, że około 87 milionów haseł (45% ankietowanych) zostało złamanych przez hakerów w ciągu 1 minuty. 27 milionów haseł (14%) zostało złamanych w czasie od 1 minuty do 1 godziny. Tylko 23% (równowartość 44 milionów) haseł uznano za bezpieczne, ponieważ ich złamanie zajęłoby ponad rok.

Warto zauważyć, że większość haseł (57%) zawierała słowo, które można łatwo znaleźć w słowniku, co prowadziło do znacznego obniżenia siły hasła.
Najpopularniejsze wzorce haseł obejmują kilka grup haseł w postaci imion (admed, nguyen, kumar, kevin, daniel), grup haseł zawierających popularne słowa (forever, love, google, hacker, gamer) lub standardowych haseł (password, qwerty12345, admin, 12345, team).
Analiza wykazała, że tylko 19% haseł zawierało silną kombinację znaków, w tym słowo nieobecne w słowniku, zarówno małe, jak i wielkie litery, cyfry i symbole. Jednak nawet w przypadku tych haseł, 39% z nich nadal dało się odgadnąć inteligentnym algorytmom w mniej niż godzinę.
Na podstawie danych eksperci uważają, że większość haseł używanych przez użytkowników jest uważana za słabą i niepewną. To nieumyślnie ułatwia atakującym dostęp do kont. Dzięki narzędziom do zgadywania haseł, które wykorzystują zgadywanie znaków, atakujący nie potrzebują nawet specjalistycznej wiedzy ani zaawansowanego sprzętu, aby je złamać.
Aby wzmocnić hasła, użytkownicy powinni używać oddzielnych haseł do różnych usług. Dzięki temu, nawet jeśli jedno konto zostanie naruszone, pozostałe pozostaną bezpieczne.
Użytkownicy powinni unikać używania jako haseł danych osobowych, takich jak daty urodzenia, imiona członków rodziny, zwierzęta domowe czy imiona osobiste. Są to często pierwsze kroki hakerów przy łamaniu haseł.
Choć nie jest to bezpośrednio związane z siłą hasła, włączenie uwierzytelniania dwuskładnikowego (2FA) dodaje dodatkową warstwę bezpieczeństwa. Nawet jeśli hasło zostanie naruszone, atakujący nadal będzie potrzebował weryfikacji dwuskładnikowej, aby uzyskać dostęp do konta użytkownika.
Źródło: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html






Komentarz (0)