Οι κυβερνοεγκληματίες μπορούν να μαντέψουν σχεδόν τους μισούς κωδικούς πρόσβασης που υπάρχουν σε λιγότερο από ένα λεπτό. Αυτό και άλλα – ιδιαιτέρως ανησυχητικά – ευρήματα αποκάλυψε μελέτη μεγάλης κλίμακας την οποία πραγματοποίησαν ειδικοί της Kaspersky σχετικά με την ανθεκτικότητα 193 εκατομμυρίων κωδικών πρόσβασης[1] που παραβιάστηκαν από infostealers και είναι διαθέσιμοι στο darknet, σε επιθέσεις brute force and smart guessing.
Σύμφωνα με τα αποτελέσματα της έρευνας, οι απατεώνες θα μπορούσαν να μαντέψουν το 45% όλων των κωδικών πρόσβασης που αναλύθηκαν (87 εκατομμύρια) μέσα σε ένα λεπτό. Ακόμη, οι ειδικοί της Kaspersky αποκάλυψαν ποιοι συνδυασμοί χαρακτήρων χρησιμοποιούνται πιο συχνά κατά τη δημιουργία κωδικών πρόσβασης. Μόνο το 23% (44 εκατομμύρια) των συνδυασμών αποδείχθηκε αρκετά ανθεκτικό – το σπάσιμο των οποίων θα χρειαζόταν περισσότερο από έναν χρόνο.
Η τηλεμετρία της Kaspersky δείχνει περισσότερες από 32 εκατομμύρια απόπειρες επίθεσης σε χρήστες με password stealers το 2023. Αυτοί οι αριθμοί δείχνουν τη σημασία της ψηφιακής υγιεινής και των έγκαιρων πολιτικών για κωδικούς πρόσβασης.
Τον Ιούνιο του 2024, η Kaspersky ανέλυσε 193 εκατομμύρια κωδικούς πρόσβασης σε μια νέα μελέτη, οι οποίοι βρέθηκαν σε δημόσιο domain σε διάφορους πόρους στο darknet. Αυτά τα αποτελέσματα δείχνουν ότι η πλειονότητα των αναθεωρημένων κωδικών πρόσβασης δεν ήταν αρκετά ισχυροί και θα μπορούσαν εύκολα να παραβιαστούν χρησιμοποιώντας έξυπνους αλγόριθμους εικασίας. Ακολουθεί η ανάλυση του πόσο γρήγορα μπορεί να συμβεί:
45% (87M) σε λιγότερο από 1 λεπτό.
14% (27M) – από 1 λεπτό έως 1 ώρα.
8% (15M) – από 1 ώρα έως 1 ημέρα.
6% (12M) – από 1 ημέρα έως 1 μήνα.
4% (8M) – από 1 μήνα έως 1 έτος.
Οι ειδικοί χαρακτήρισαν μόνο το 23% (44 εκατομμύρια) των κωδικών πρόσβασης ως ανθεκτικούς – η παραβίασή τους θα διαρκούσε περισσότερο από 1 χρόνο.
Εκτός αυτού, η πλειονότητα των εξεταζόμενων κωδικών πρόσβασης (57%) περιέχουν μια λέξη από το λεξικό, γεγονός που μειώνει σημαντικά την ισχύ των κωδικών πρόσβασης. Μεταξύ των πιο δημοφιλών ακολουθιών λεξιλογίου, διακρίνονται διάφορες ομάδες:
Ονόματα: “ahmed”, “nguyen”, “kumar”, “kevin”, “daniel”.
Δημοφιλείς λέξεις: “forever”, “love”, “google”, “hacker”, “gamer”.
Τυπικοί κωδικοί πρόσβασης: “password”, “qwerty12345”, “admin”, “12345”, “team”.
Η ανάλυση έδειξε ότι μόνο το 19% όλων των κωδικών πρόσβασης περιέχουν στοιχεία ενός ισχυρού συνδυασμού που είναι δύσκολο να σπάσει – μια μη λεξικογραφημένη λέξη, πεζά και κεφαλαία γράμματα, καθώς και αριθμούς και σύμβολα και δεν περιείχε καμία κανονική, λεξικογραφημένη λέξη. Ταυτόχρονα, η μελέτη αποκάλυψε ότι μπορούσαν επίσης να μαντέψουν το 39% τέτοιων κωδικών πρόσβασης χρησιμοποιώντας έξυπνους αλγόριθμους σε λιγότερο από μία ώρα.
Το πιο ανησυχητικό, ωστόσο, είναι μάλλον το ότι για τους επιτιθέμενους δεν απαιτείται βαθιά γνώση ή ακριβός εξοπλισμός για να σπάσουν τους κωδικούς πρόσβασης. Για παράδειγμα, ένας ισχυρός επεξεργαστής φορητού υπολογιστή μπορεί να βρει τον σωστό συνδυασμό για έναν κωδικό πρόσβασης 8 πεζών γραμμάτων ή ψηφίων χρησιμοποιώντας brute force σε μόλις 7 λεπτά. Επιπλέον, οι σύγχρονες κάρτες γραφικών θα αντιμετωπίσουν την ίδια εργασία σε 17 δευτερόλεπτα.
Επιπλέον, οι έξυπνοι αλγόριθμοι για την εικασία κωδικών πρόσβασης εξετάζουν αντικαταστάσεις χαρακτήρων (“e” με “3”, “1” με “!” ή “a” με “@”) και δημοφιλείς ακολουθίες (“qwerty”, “12345”, “asdfg”).
«Ασυνείδητα, οι άνθρωποι δημιουργούν «ανθρώπινους» κωδικούς πρόσβασης – που περιέχουν τις λέξεις από το λεξικό στις μητρικές τους γλώσσες, με ονόματα και αριθμούς. κλπ. Ακόμη και φαινομενικά ισχυροί συνδυασμοί σπάνια είναι εντελώς τυχαίοι, επομένως αλγόριθμοι μπορούν να τους μαντέψουν. Δεδομένου αυτού, η πιο αξιόπιστη λύση είναι να δημιουργήσετε έναν εντελώς τυχαίο κωδικό πρόσβασης χρησιμοποιώντας σύγχρονους και αξιόπιστους διαχειριστές κωδικών πρόσβασης. Τέτοιες εφαρμογές μπορούν να αποθηκεύουν με ασφάλεια μεγάλους όγκους δεδομένων, παρέχοντας ολοκληρωμένη και ισχυρή προστασία για τις πληροφορίες των χρηστών», σχολίασε η Yuliya Novikova, Head of Digital Footprint Intelligence της Kaspersky.
Προκειμένου να ενισχυθεί η πολιτική που ακολουθούν για τους κωδικούς πρόσβασης, οι χρήστες μπορούν να χρησιμοποιήσουν τις ακόλουθες απλές συμβουλές:
Είναι σχεδόν αδύνατο να απομνημονεύσετε μεγάλους και μοναδικούς κωδικούς πρόσβασης για όλες τις υπηρεσίες που χρησιμοποιείτε, αλλά με έναν διαχειριστή κωδικών πρόσβασης μπορείτε να απομνημονεύσετε μόνο έναν κύριο κωδικό πρόσβασης.
Χρησιμοποιήστε διαφορετικό κωδικό πρόσβασης για κάθε υπηρεσία. Με αυτόν τον τρόπο, ακόμα κι αν κλαπεί ένας από τους λογαριασμούς σας, οι υπόλοιποι δεν θα παραβιαστούν.
Οι φράσεις πρόσβασης ενδέχεται να είναι πιο ασφαλείς όταν χρησιμοποιούνται μη αναμενόμενες λέξεις. Ακόμα κι αν χρησιμοποιείτε κοινές λέξεις, μπορείτε να τις βάλετε σε ασυνήθιστη σειρά και να βεβαιωθείτε ότι δεν σχετίζονται. Υπάρχουν επίσης διαδικτυακές υπηρεσίες, που θα σας βοηθήσουν να ελέγξετε εάν ένας κωδικός πρόσβασης είναι αρκετά ισχυρός.
Είναι καλύτερο να μην χρησιμοποιείτε κωδικούς πρόσβασης που μπορούν εύκολα να μαντέψουν από τα προσωπικά σας στοιχεία, όπως γενέθλια, ονόματα μελών της οικογένειας, κατοικίδια ζώα ή το δικό σας όνομα. Αυτές είναι συχνά οι πρώτες εικασίες που θα δοκιμάσει ένας εισβολέας.
Ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων (2FA). Αν και δεν σχετίζεται άμεσα με την ισχύ του κωδικού πρόσβασης, η ενεργοποίηση του 2FA προσθέτει ένα επιπλέον επίπεδο ασφάλειας. Ακόμα κι αν κάποιος ανακαλύψει τον κωδικό πρόσβασής σας, θα χρειαστεί μια δεύτερη μορφή επαλήθευσης για να αποκτήσει πρόσβαση στον λογαριασμό σας. Οι σύγχρονοι διαχειριστές κωδικών πρόσβασης αποθηκεύουν κλειδιά 2FA και τα ασφαλίζουν με τους πιο πρόσφατους αλγόριθμους κρυπτογράφησης.
Η χρήση μιας αξιόπιστης λύσης ασφαλείας θα ενισχύσει την προστασία σας. Παρακολουθεί το διαδίκτυο και το Dark Web και προειδοποιεί εάν οι κωδικοί πρόσβασής σας πρέπει να αλλάξουν.
Σχετικά με τη μελέτη
Η έρευνά μας διεξήχθη με βάση 193 εκατομμύρια κωδικούς πρόσβασης που βρέθηκαν δημόσια διαθέσιμοι σε διάφορους πόρους του darknet. Μπορείτε να βρείτε τη μελέτη κάνοντας κλικ στον σύνδεσμο στην ανάρτηση του Kaspersky Daily. Πρόσθετες πληροφορίες μπορείτε να βρείτε στο ερευνητικό υλικό στο Securelist.
Στο πλαίσιο της έρευνας οι ειδικοί της Kaspersky χρησιμοποίησαν τους ακόλουθους αλγόριθμους εικασίας κωδικών πρόσβασης:
Bruteforce – το bruteforce είναι μια μέθοδος για την εικασία ενός κωδικού πρόσβασης που περιλαμβάνει τη συστηματική δοκιμή όλων των δυνατών συνδυασμών χαρακτήρων μέχρι να βρεθεί ο σωστός.
Zxcvbn – είναι ένας προηγμένος scoring αλγόριθμος που διατίθεται στο GitHub και διαμορφώνει το σχήμα για έναν υπάρχοντα κωδικό πρόσβασης. Στη συνέχεια, ο αλγόριθμος μετράει τον αριθμό των απαιτούμενων επαναλήψεων της αναζήτησης για κάθε στοιχείο του σχήματος. Έτσι, εάν ο κωδικός πρόσβασης περιέχει μια λέξη, τότε η εύρεσή του θα απαιτήσει έναν αριθμό επαναλήψεων ίσο με το μέγεθος του λεξικού. Έχοντας χρόνο αναζήτησης για κάθε στοιχείο σχήματος, θα μπορούσαμε να μετρήσουμε την ισχύ του κωδικού πρόσβασης.
Αλγόριθμος smart guessing – είναι ένας αλγόριθμος εκμάθησης. Με βάση το σύνολο δεδομένων κωδικών πρόσβασης χρήστη, θα μπορούσε να υπολογίσει τη συχνότητα διαφορετικών συνδυασμών χαρακτήρων. Στη συνέχεια, θα μπορούσε να δημιουργήσει δοκιμές από τις πιο συχνές παραλλαγές και τον συνδυασμό τους σε λιγότερο συχνές.