ক্যাসপারস্কি বিশেষজ্ঞরা বুদ্ধিমান অনুমান এবং নৃশংস বল আক্রমণের বিরুদ্ধে পাসওয়ার্ডের প্রতিরোধ পরীক্ষা করার জন্য একটি গবেষণা পরিচালনা করেছেন। ডার্কনেটের বিভিন্ন উৎসে প্রকাশ্যে পাওয়া ১৯৩ মিলিয়ন পাসওয়ার্ড নিয়ে এই গবেষণাটি পরিচালিত হয়েছিল।
ফলাফলে দেখা গেছে যে প্রায় ৮৭ মিলিয়ন পাসওয়ার্ড (জরিপের ৪৫%) হ্যাকাররা ১ মিনিটের মধ্যে সফলভাবে ক্র্যাক করতে পেরেছে। ২৭ মিলিয়ন পাসওয়ার্ড (১৪%) হ্যাকাররা ১ মিনিট থেকে ১ ঘন্টার মধ্যে ক্র্যাক করেছে। মাত্র ২৩% (৪৪ মিলিয়ন) পাসওয়ার্ড নিরাপদ বলে বিবেচিত হয়েছিল কারণ সেগুলি ক্র্যাক করতে ১ বছরেরও বেশি সময় লাগবে।
উল্লেখযোগ্যভাবে, বেশিরভাগ পাসওয়ার্ডে (৫৭%) এমন একটি শব্দ ছিল যা সহজেই অভিধানে পাওয়া যেত, যা পাসওয়ার্ডের শক্তি উল্লেখযোগ্যভাবে হ্রাস করে।
সবচেয়ে সাধারণ শব্দভান্ডারের মধ্যে রয়েছে কিছু পাসওয়ার্ড গ্রুপ যা মানুষের নামের আকারে (admed, nguyen, kumar, kevin, daniel), সাধারণ শব্দ ধারণকারী পাসওয়ার্ড গ্রুপ (forever, love, google, hacker, gamer) অথবা স্ট্যান্ডার্ড পাসওয়ার্ড গ্রুপ (password, qwerty12345, admin, 12345, team)।
বিশ্লেষণে দেখা গেছে যে মাত্র ১৯% পাসওয়ার্ডে অক্ষরের শক্তিশালী সংমিশ্রণ রয়েছে, যার মধ্যে রয়েছে একটি অ-অভিধানিক শব্দ, বড় এবং ছোট হাতের অক্ষর, সংখ্যা এবং প্রতীক। যাইহোক, এই পাসওয়ার্ডগুলি থাকা সত্ত্বেও, তাদের মধ্যে ৩৯% এক ঘন্টারও কম সময়ে স্মার্ট অ্যালগরিদম দ্বারা অনুমান করা যেতে পারে।
উপরোক্ত তথ্য থেকে, বিশেষজ্ঞরা বিশ্বাস করেন যে ব্যবহারকারীরা যে পাসওয়ার্ডগুলি ব্যবহার করছেন তার বেশিরভাগই যথেষ্ট শক্তিশালী নয় এবং নিরাপদ নয়। এর ফলে অনিচ্ছাকৃতভাবে আক্রমণকারীদের অ্যাকাউন্টগুলিতে সহজেই প্রবেশ করার পরিস্থিতি তৈরি হয়েছে। অক্ষর পরীক্ষা করে পাসওয়ার্ড অনুমান করার সরঞ্জামগুলির সাহায্যে, আক্রমণকারীদের ক্র্যাক করতে সক্ষম হওয়ার জন্য বিশেষ জ্ঞান বা উন্নত সরঞ্জামেরও প্রয়োজন হয় না।
পাসওয়ার্ডের শক্তি বৃদ্ধির জন্য, ব্যবহারকারীদের বিভিন্ন পরিষেবার জন্য আলাদা পাসওয়ার্ড ব্যবহার করা উচিত। এইভাবে, একটি অ্যাকাউন্ট হ্যাক হলেও, অন্যগুলি এখনও নিরাপদ থাকে।
ব্যবহারকারীদের জন্মদিন, পরিবারের সদস্য, পোষা প্রাণী বা ডাকনামের মতো ব্যক্তিগত তথ্য পাসওয়ার্ড হিসেবে ব্যবহার করা এড়িয়ে চলা উচিত। পাসওয়ার্ড ক্র্যাক করার সময় আক্রমণকারীরা প্রায়শই এই বিকল্পগুলিই প্রথম ব্যবহার করে।
যদিও পাসওয়ার্ডের শক্তির সাথে সরাসরি সম্পর্কিত নয়, দ্বি-ফ্যাক্টর প্রমাণীকরণ (2FA) সক্ষম করা নিরাপত্তার একটি অতিরিক্ত স্তর যোগ করে। এমনকি যদি একটি পাসওয়ার্ড আবিষ্কৃত হয়, তবুও একজন আক্রমণকারীর ব্যবহারকারীর অ্যাকাউন্ট অ্যাক্সেস করার জন্য দ্বি-ফ্যাক্টর প্রমাণীকরণের প্রয়োজন হবে।
[বিজ্ঞাপন_২]
সূত্র: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html
মন্তব্য (0)