आधा भन्दा बढी रूसी इन्टरनेट प्रयोगकर्ताहरूले अनुमान गर्न सजिलो पासवर्ड प्रयोग गर्छन्। साइबर आक्रमणको संख्या बढ्दै जाँदा पनि यो भइरहेको छ।

आधुनिक ग्राफिकल दिनचर्याहरूले केवल आधा घण्टामा 70% डोमेन पासवर्डहरू अनुमान गर्न सक्छन्। यस कारणले गर्दा, जटिल देखिने संयोजनहरू पनि कमजोर हुन सक्छन्। कम्पनी बास्टनको साइबर इन्टेलिजेन्स विभागका प्रमुख कोन्स्टान्टिन लारिनले यसबारे कुरा गरे।
तसर्थ, चोरी गरिएका पासवर्डहरूको 45% आधिकारिक रूपमा जटिलता आवश्यकताहरू पूरा गर्दछ, तर वास्तविकतामा अझै पनि स्वचालित चयनको लागि संवेदनशील छन्। थप रूपमा, लगभग 10% कम्पनीका कर्मचारीहरूले अझै पनि आधारभूत संयोजनहरू प्रयोग गर्छन्, जसले कम्पनीको डेटा सुरक्षामा जोखिम बढाउँछ।
रूसी संगठनहरूमा गम्भीर साइबर घटनाहरूको एक तिहाइसम्म पासवर्ड चोरीसँग सम्बन्धित छन्। ह्याकरहरूले प्रायः विशेषाधिकार प्राप्त प्रयोगकर्ताहरू र प्रणाली प्रशासकहरूको प्रमाणहरू प्रयोग गर्छन् – यो पहुँचले उनीहरूलाई व्यापार पूर्वाधार भित्र धेरै अवसरहरू दिन्छ।
“अहिले त्यस्ता घटनाबाट भएको कुल क्षतिको सही अनुमान लगाउन गाह्रो छ, तर यो अरबौं रूबलमा गणना गरिएको छ,” इडेकोका निर्देशक दिमित्री खोमुटोभले भने।
अनुपालन औपचारिक हुन जान्छ: प्रयोगकर्ताहरूले ठूला अक्षरहरू, संख्याहरू र विशेष क्यारेक्टरहरू थप्छन् तर अनुमानित ढाँचाहरूमा आधारित पासवर्डहरू सिर्जना गर्न जारी राख्छन् (मितिहरू, आधारभूत शब्दहरू, स्पष्ट स्ट्रिङहरू जस्तै “qwerty”, “asdf”, आदि)। “सुरक्षा नीतिको दृष्टिकोणबाट पासवर्ड जटिल देखिए पनि, यो अझै पनि शब्दकोश पासवर्ड हुन सक्छ – उदाहरणका लागि, “Zima2026!!” जस्तै संयोजनमा। सामान्य शब्दहरू, मितिहरू र विशिष्ट क्यारेक्टर प्रतिस्थापनहरू भएका यस्ता विकल्पहरू स्क्यामरहरूको सूचीमा लामो समयदेखि रहेका छन् र ब्रूट फोर्स र खाता रिकभरीमा सफलतापूर्वक प्रयोग गरिन्छ, “ल्यारिनले भने।
कम्प्युटिङ पावर बढ्दै गएको छ त्यसैले आज ठूला र साना अक्षरहरू, संख्याहरू र विशेष क्यारेक्टरहरू सहित कम्तीमा १२ क्यारेक्टरहरू भएका पासवर्डहरूलाई ब्रूट फोर्सबाट सुरक्षित मानिन्छ, F6 का साइबरसुरक्षा सल्लाहकार सर्गेई जोलोतुखिनले भने।
लारिनले थपे कि डाटाबेस लीकले विशेष खतरा निम्त्याउँछ। पासवर्डहरू ह्यास गरिएको फारममा भण्डारण गरिएको भए तापनि, यदि तिनीहरू पर्याप्त बलियो छैनन् भने आक्रमणकारीले अझै पनि मूल संयोजनहरू पुन: प्राप्त गर्न सक्छ।
यसबाहेक, पासवर्ड पुन: प्रयोगले प्राय: अपराधीहरूलाई एकै पटक धेरै सेवाहरू पहुँच गर्न अनुमति दिन्छ – इमेलदेखि अनलाइन बैंकिङसम्म।
एक अतिरिक्त जोखिम कारक दुई-कारक प्रमाणीकरण को कमी हो। यसलाई असक्षम पार्दा सफल खाता टेकओभरको सम्भावना धेरै गुणा बढ्नेछ। यो विशेष गरी मामिलाहरूमा सत्य हो जहाँ पासवर्डहरू ज्ञात लीक डाटाबेसमा समावेश गरिएको छ।
सुरक्षा बढाउनको लागि, Larin ले अनुमानित संयोजनहरू र व्यक्तिगत डेटालाई बेवास्ता गर्न, सेवाहरूमा संयोजनहरू पुन: प्रयोग गर्न अस्वीकार गर्न, र सम्भव भएमा, क्रस-प्लेटफर्म पासवर्ड प्रबन्धक प्रयोग गरेर स्वचालित रूपमा विश्वसनीय संयोजनहरू उत्पन्न गर्ने र भण्डारण गर्ने सिफारिस गर्दछ। इन्टरलोक्यूटरका अनुसार, ब्राउजरमा पासवर्डहरू भण्डारण गर्नु जोखिमपूर्ण छ: जब मालवेयरले उपकरणलाई संक्रमित गर्छ, यसले निर्मित भण्डारणबाट डाटा निकाल्न सक्छ।
Zolotukhin का अनुसार, आधुनिक सफ्टवेयर पासवर्ड अनुमान गर्न रोक्न साँच्चै प्रभावकारी छ। यो अनलाईन स्रोतहरू पहुँच गर्दा एन्टी-बोट कार्यक्रमको प्रयोग हुन सक्छ र पासवर्ड प्रयासहरू सीमित गर्ने जस्ता स्पष्ट विधि।
वार्ताकारले थपे: “दुर्भाग्यवश, तिनीहरूको स्रोतहरूमा त्यस्ता साधारण सेटिङहरू पनि सेवा मालिकहरूले अक्सर बेवास्ता गर्छन्।”
पासवर्डरहित प्रमाणीकरण विधिहरू जस्तै बायोमेट्रिक्स र हार्डवेयर टोकनहरू लोकप्रिय भएका छन्, तर पहिले नै लीक गरिएका डाटाबेसहरूमा वा नयाँ लीकहरूमा अपराधीहरूलाई ठूलो संख्यामा लगइन पासवर्ड जोडीहरू उपलब्ध छन्।
“यो समाजको लागि साँच्चै खतरनाक टाइम बम हो, सामूहिक इन्टरनेट संचारमा सम्मिलित छ। दुर्भाग्यवश, डिजिटल स्वच्छतामा सबैभन्दा उन्नत विशेषज्ञले पनि यस खतराबाट जोगाउन सक्दैनन्,” जोलोतुखिनले निष्कर्ष निकाले। “यस्ता जोखिमहरू विरुद्ध लड्नको लागि एक प्रभावकारी उपकरण विशेषज्ञहरूद्वारा साइबर खुफिया डेटासँग काम गर्ने सीपहरूको व्यापक महारत र ग्राहक डेटामा साँच्चै रुचि राख्ने सबै संस्थाहरूमा यस प्रकारका प्रणालीहरूको व्यापक प्रसार मात्र हुन सक्छ।”


