カスペルスキーの専門家は、パスワードのインテリジェントな推測攻撃とブルートフォース攻撃(正しい組み合わせが見つかるまで文字を試してパスワードを推測する攻撃)に対する耐性をテストする調査を実施しました。この調査は、ダークネット上のさまざまな情報源で公開されている1億9,300万個のパスワードを使用して実施されました。
調査結果によると、約 8,700 万件のパスワード (調査対象の 45%) が 1 分以内にハッカーによって解読される可能性があることが判明しました。 2,700万件のパスワード(14%)が1分から1時間以内にハッカーによって解読されました。パスワードの解読には 1 年以上かかるため、安全であると考えられるのは 23% (4,400 万) のみです。
特に、パスワードの大部分 (57%) には辞書で簡単に見つかる単語が含まれていて、パスワードの強度が大幅に低下しています。
最も一般的な語彙文字列には、人名形式のパスワード グループ (admed、nguyen、kumar、kevin、daniel)、一般的な単語を含むパスワード グループ (forever、love、google、hacker、gamer)、または標準のパスワード グループ (password、qwerty12345、admin、12345、team) が含まれます。
分析の結果、辞書に載っていない単語、小文字と大文字、数字、記号を含む強力な文字の組み合わせを含むパスワードはわずか19%であることが判明しました。しかし、これらのパスワードであっても、スマートアルゴリズムによって 1 時間以内に 39% のパスワードが推測される可能性があります。
上記のデータから、ユーザーが使用しているパスワードのほとんどは強度が足りず、安全ではないと専門家は述べています。これにより、意図せずして攻撃者がアカウントに侵入することが容易になりました。文字を試すパスワード推測ツールを使用すると、攻撃者はパスワードを解読するために専門知識や高度な機器さえ必要としません。
パスワードの強度を高めるには、ユーザーはサービスごとに別々のパスワードを使用する必要があります。こうすることで、アカウントの 1 つがハッキングされたとしても、他のアカウントは安全です。
ユーザーは、誕生日、家族の名前、ペット、名前などの個人情報をパスワードとして使用しないでください。これらは、攻撃者がパスワードを解読するときに最初に試すオプションであることが多いです。
パスワードの強度とは直接関係ありませんが、2 要素認証 (2FA) を有効にすると、セキュリティがさらに強化されます。パスワードが発見されたとしても、攻撃者がユーザーのアカウントにアクセスするには 2 要素認証が必要です。
[広告2]
出典: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html
コメント (0)