Kaspersky uzmanları, parolaların akıllı tahminlere ve kaba kuvvet saldırılarına karşı direncini test etmek için bir çalışma yürüttü. Çalışma, karanlık ağdaki çeşitli kaynaklarda herkese açık olarak bulunan 193 milyon parola üzerinde gerçekleştirildi.
Sonuçlar, yaklaşık 87 milyon parolanın (anketin %45'i) bilgisayar korsanları tarafından 1 dakika içinde başarıyla kırılabileceğini gösterdi. 27 milyon parola (%14) ise bilgisayar korsanları tarafından 1 dakika ila 1 saat içinde kırıldı. Parolaların yalnızca %23'ü (44 milyon) güvenli kabul edildi çünkü kırılmaları 1 yıldan fazla sürecekti.
Özellikle şifrelerin büyük çoğunluğunun (%57) sözlükte kolayca bulunabilecek bir kelime içermesi, şifrenin gücünü önemli ölçüde azaltıyor.
En yaygın kelime dizileri arasında kişilerin adları (admed, nguyen, kumar, kevin, daniel) biçiminde bazı şifre grupları, yaygın kelimeler içeren şifre grupları (forever, love, google, hacker, gamer) veya standart şifre grupları (password, qwerty12345, admin, 12345, team) yer alır.
Analiz, parolaların yalnızca %19'unun sözlükte yer almayan bir kelime, büyük ve küçük harfler, sayılar ve semboller de dahil olmak üzere güçlü bir karakter kombinasyonu içerdiğini ortaya koydu. Ancak bu parolaların bile %39'u akıllı algoritmalar tarafından bir saatten kısa sürede tahmin edilebildi.
Uzmanlar, yukarıdaki verilerden yola çıkarak kullanıcıların kullandığı parolaların çoğunun yeterince güçlü ve güvenli olmadığını düşünüyor. Bu durum, saldırganların hesaplara kolayca erişebilmesi için istemeden de olsa koşullar yarattı. Karakterleri deneyerek parola tahmin etme araçları sayesinde, saldırganların şifreleri kırmak için özel bilgiye veya gelişmiş donanıma sahip olmalarına bile gerek kalmıyor.
Parola gücünü artırmak için kullanıcılar farklı hizmetler için ayrı parolalar kullanmalıdır. Bu şekilde, bir hesap ele geçirilse bile diğerleri güvende kalır.
Kullanıcılar doğum günleri, aile üyeleri, evcil hayvanlar veya takma adlar gibi kişisel bilgileri parola olarak kullanmaktan kaçınmalıdır. Bunlar, saldırganların parolaları kırmak için genellikle ilk denedikleri seçeneklerdir.
Parola gücüyle doğrudan ilgili olmasa da, iki faktörlü kimlik doğrulamayı (2FA) etkinleştirmek ekstra bir güvenlik katmanı sağlar. Parola tespit edilse bile, saldırganın bir kullanıcının hesabına erişmek için yine de iki faktörlü kimlik doğrulamasına ihtiyacı olacaktır.
[reklam_2]
Kaynak: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html
Yorum (0)