هل سنتعلم يوما ما؟ تم الكشف عن كلمات المرور الأكثر تعرضًا للاختراق، فهل مازلت تستخدم أيًا من هذه العبارات؟

يعتقد الكثير منا أن كلمات المرور الخاصة بنا غير قابلة للاختراق، حتى لو كانت كلمات بسيطة تتكون من بضعة أحرف فقط.

ولكن هل أنت من بين الأشخاص الذين يستخدمون عمليات تسجيل الدخول عبر الإنترنت الأكثر تعرضًا للاختراق؟

كشف بحث جديد أجرته Specops Software أن “password” و”research” و”GGGGGGGG” غالبًا ما يتم اختراقها بسهولة بواسطة المتسللين، إلى جانب “cleopatra” و”passwordGG” و”OOOOOOOOOO”.

وأظهرت النتائج أن عبارة “استئجار جديد” تظهر أيضًا في ثاني وثالث كلمات المرور المكونة من 15 حرفًا الأكثر تعرضًا للاختراق.

وقالت Specops إن هذا يسلط الضوء على أنه يجب على مسؤولي تكنولوجيا المعلومات تجنب أنماط كلمات المرور المتكررة والمتوقعة عند إنشاء حسابات للمستخدمين الجدد.

بخصوص: كشف بحث جديد أجرته Specops Software أن “password” و”research” و”GGGGGGGG” غالبًا ما يتم اختراقها بسهولة بواسطة المتسللين، إلى جانب “cleopatra” و”passwordGG” و”OOOOOOOOOO”.

وأظهرت النتائج أن عبارة

وأظهرت النتائج أن عبارة “موظف جديد” تظهر أيضًا في ثاني وثالث كلمات المرور المكونة من 15 حرفًا الأكثر تعرضًا للاختراق.

ما هو الاختراق بالقوة الغاشمة؟

هجمات القوة الغاشمة هي طريقة غير متطورة لكنها فعالة للغاية لفك تشفير البيانات المشفرة مثل كلمات المرور.

يستخدم مجرمو الإنترنت أدوات لاختبار جميع مجموعات كلمات المرور الممكنة من خلال عدد لا يحصى من محاولات تسجيل الدخول حتى يتم التعرف على الكلمة الصحيحة.

كلما زادت قوة الحوسبة لديهم، أصبحت هذه العملية أسرع – خاصة إذا كانت كلمات المرور ضعيفة.

ومع ذلك، ليست كل هجمات القوة الغاشمة هي نفسها.

يستخدم مجرمو الإنترنت مجموعة من التكتيكات بدءًا من هجمات القوة الغاشمة البسيطة، التي تختبر كل مجموعة كلمات مرور محتملة، إلى أساليب أكثر دقة مثل هجمات القوة الغاشمة الهجينة والعكسية.

كل طريقة لها استراتيجية مميزة وراءها، ولكن الدوافع وراء هجمات القوة الغاشمة هي نفسها – اختراق كلمات المرور للحصول على وصول غير مصرح به إلى المعلومات المحمية.

المصدر: برنامج Specops

وأضافت الشركة التي يقع مقرها في ستوكهولم: “قد يشير ذلك أيضًا إلى أن هؤلاء المستخدمين الجدد لم يضطروا إلى تغيير كلمات المرور الخاصة بهم وكانوا يستخدمون كلمات المرور الافتراضية التي قدمتها لهم تكنولوجيا المعلومات لبعض الوقت”.

كانت إحدى النقاط الرئيسية التي توصل إليها البحث هي أنه يجب على الأشخاص جعل كلمات المرور الخاصة بهم أطول حتى يصعب تخمينها واختراقها بالقوة الغاشمة.

هذه هي التقنية التي يستخدم فيها مجرمو الإنترنت أدوات لاختبار جميع مجموعات كلمات المرور الممكنة من خلال عدد لا يحصى من محاولات تسجيل الدخول حتى يتم تحديد المجموعة الصحيحة.

قال دارين جيمس، كبير مديري المنتجات في شركة Specops Software: “كلمات المرور الأطول هي الأفضل”.

“ولا أعتقد أن هذا خبر جديد بالنسبة لمعظم فرق تكنولوجيا المعلومات.

ومع ذلك، من المهم أن نفهم أن تزويد المستخدمين بكلمات مرور قوية وطويلة ليس طريقة مضمونة لتجنب اختراق بيانات الاعتماد.

“لا يزال بإمكان المهاجمين العثور على حلول بديلة – ويمكن لسلوك المستخدم التراجع عن سياسة كلمة المرور الجيدة.”

وكجزء من البحث، شرعت Specops في العثور على الطول الأكثر شيوعًا لكلمة المرور المخترقة، بالإضافة إلى عدد كلمات المرور الأطول التي تم اختراقها.

لقد حددوا كلمات المرور الأطول على أنها أكثر من 12 حرفًا.

قام الفريق بتحليل أكثر من 800 مليون كلمة مرور مخترقة من قائمته التي تضم حوالي أربعة مليارات من عمليات تسجيل الدخول الفريدة والعدد في ازدياد.

وكما توقعوا، كانت كلمات المرور المكونة من ثمانية أحرف هي الأكثر شيوعًا – حيث تشكل 212.5 مليونًا من الإجمالي.

لكن الأمر الأكثر إثارة للدهشة هو أن 85% من عمليات تسجيل الدخول التي تم اختراقها كانت تلك التي تحتوي على كلمات مرور أقل من 12 حرفًا.

وعلى الرغم من ذلك، حذرت شركة Specops من أن زيادة طول كلمة المرور يعد أمرًا صعبًا.جزء فقط من معركة أمن كلمة المرور.

وأضافت الشركة في منشور على موقعها الإلكتروني: “من المهم أن نتذكر أن كلمات المرور الطويلة لا يزال من الممكن اختراقها من خلال التصيد الاحتيالي وأشكال الهندسة الاجتماعية الأخرى”.

كما توقع الباحثون، كانت كلمات المرور المكونة من ثمانية أحرف هي الأكثر شيوعًا - حيث تشكل 212.5 مليونًا من الإجمالي

كما توقع الباحثون، كانت كلمات المرور المكونة من ثمانية أحرف هي الأكثر شيوعًا – حيث تشكل 212.5 مليونًا من الإجمالي

ومع ذلك، فإن الأمر الأكثر إثارة للدهشة هو أن 85% من عمليات تسجيل الدخول التي تم اختراقها كانت تلك التي تحتوي على كلمات مرور أقل من 12 حرفًا.

ومع ذلك، فإن الأمر الأكثر إثارة للدهشة هو أن 85% من عمليات تسجيل الدخول التي تم اختراقها كانت تلك التي تحتوي على كلمات مرور أقل من 12 حرفًا.

تحذير: يوضح هذا الرسم أنه لا يهم عدد الأحرف أو مدى تعقيد كلمة المرور الخاصة بك إذا كانت بالفعل إحدى عمليات تسجيل الدخول المخترقة المعروفة

تحذير: يوضح هذا الرسم أنه لا يهم عدد الأحرف أو مدى تعقيد كلمة المرور الخاصة بك إذا كانت بالفعل إحدى عمليات تسجيل الدخول المخترقة المعروفة

“الخطر الأكبر هو حصول المهاجمين على قاعدة بيانات لكلمات المرور من موقع ويب أقل أمانًا، على سبيل المثال، دخول أحد المتسللين إلى متجر عبر الإنترنت.”

وأضاف Specops: “حتى لو تم تجزئة كلمات المرور، فإن المهاجم لديه كل الوقت في الكلمة لمحاولة اختراقها، ثم معرفة من هم هؤلاء الأشخاص وأين يعملون”.

“إذا تمت إعادة استخدام أي من كلمات المرور هذه في العمل، فهذا طريق سهل إلى مؤسسة الموظف.

“وهذا هو السبب في أن إعادة استخدام كلمة المرور يمكن أن تكون بمثابة كعب أخيل كبير لما يمكن أن يكون سياسة كلمات مرور قوية.”

“قد تفرض إحدى المؤسسات على المستخدمين النهائيين استخدام كلمات مرور أطول وقوية في العمل، ولكن لا يوجد ما يمنع الأشخاص من إعادة استخدام كلمات المرور هذه على التطبيقات والأجهزة الشخصية ذات الأمان الضعيف أو على الشبكات غير الآمنة.”

وكشف تقرير لشركة IBM في عام 2021 أن متوسط ​​التكلفة العالمية لاختراق البيانات يبلغ الآن 4.24 مليون دولار – أي أعلى بنسبة 10 في المائة عن عام 2020.

نصائح للتأكد من أن كلمات المرور الخاصة بك آمنة

1. نشر مدير كلمات المرور

يسمح لك مديرو كلمات المرور بتخزين جميع كلمات المرور في وحدة تخزين رقمية مشفرة من طرف إلى طرف ومقفلة بكلمة رئيسية واحدة لتحقيق أكبر قدر من الراحة. تتمتع معظم برامج إدارة كلمات المرور بميزات إضافية للتحقق من قوة كلمات المرور وإنشاء كلمات مرور فريدة تلقائيًا. بالنسبة للمؤسسات، يمكن أن تكون مفيدة عند مشاركة كلمات المرور مع الموظفين أو إدارة وصولهم.

2. تقديم التدريب على الأمن السيبراني

نظرًا لأن الأخطاء البشرية البسيطة تظل السبب الرئيسي لانتهاكات البيانات، فمن المفيد الاستثمار في دورات تدريبية حول الأمن السيبراني للموظفين. قد يكون البدء من الأساسيات فكرة جيدة نظرًا لأن الأشخاص لديهم مستويات مختلفة من الخلفية التكنولوجية.

3. تمكين المصادقة متعددة العوامل

يُعرف باسم MFA، وهو بمثابة طبقة إضافية من الأمان. إنها طريقة مصادقة تستخدم آليتين أو أكثر للتحقق من هوية المستخدم – يمكن أن تكون هذه تطبيقات منفصلة أو مفاتيح أمان أو أجهزة أو بيانات بيومترية.

المصدر: نورد باس