تقنية

كيف تختار كلمة مرور محصنة حقًا؟

يمكن للقواطع الحديثة استخدام تقنيات متقدمة تعتمد على الذكاء الاصطناعي أو الخوارزميات. (PIXABAY) مع تزايد الهجمات الإلكترونية ، من المحتمل أن يواجه كل منا هذه الهجمات.

بالطبع ، لدينا جميعًا حيلنا لكلمات المرور التي نستخدمها على أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة لدينا: مخبأة تحت لوحة مفاتيح ، أو مكتوبة على قطعة من الورق أو من عيد ميلاد أصغرهم. ولكن كيف يمكنك التأكد من أن كلمة المرور الخاصة بك في حالة جيدة حقًا؟ وجدت العديد من الدراسات أن نسبة كبيرة من كلمات المرور لا تحمي المستخدمين بشكل كافٍ: كلمات المرور ضعيفة جدًا وغالبًا ما يُعاد استخدامها.

على سبيل المثال ، سيستخدم 51٪ من الفرنسيين كلمة المرور نفسها للاستخدام المهني والشخصي – وهي إحصائية موجودة في الولايات المتحدة. من خلال كلمة مرور ، سيتمكن مجرمو الإنترنت من استعادة المعلومات الخاصة عن طريق الاتصال بحساباتنا عبر الإنترنت (الرسائل ، والشبكات الاجتماعية ، وما إلى ذلك) ، ولا سيما حساباتنا المصرفية أو حسابات التجارة الإلكترونية ، ولكن أيضًا لاختراق جهاز الكمبيوتر الخاص بنا. وتشفير محتواها مقابل فدية.

يمكن أن يكون لسرقة كلمة المرور عواقب مالية ، ولكن أيضًا نفسية من خلال ممارسات مثل “doxxing” (نشر معلومات عن هوية الشخص أو الحياة الخاصة به بهدف إلحاق الضرر به) أو الانتقام الإباحي. في السياق المهني ، يُعرِّض تسريب كلمة المرور الشركة لهجمات بالابتزاز ، أو “رفض الخدمة” (الهجمات الإلكترونية التي تتمثل في مقاطعة أو إساءة التعامل مع الخدمة المقدمة من طرف ثالث) ، أو حتى للتجسس الاقتصادي.

كيف يقوم المحتال باستعادة كلمات المرور؟

الأسلوبان الرئيسيان اللذان يستخدمهما مجرمو الإنترنت لاستعادة كلمات المرور هما الهندسة الاجتماعية وسرقة قواعد بيانات الاعتماد.

تتكون الهندسة الاجتماعية من إقناع المجرم الإلكتروني ضحيته بالكشف عن كلمة المرور الخاصة به ، عادةً من خلال اللجوء إلى التصيد الاحتيالي: لا تستهدف الغالبية العظمى من الهجمات ضحية محددة مسبقًا وتهدف هذه الهجمات الجماعية إلى التصيد الاحتيالي لأي ضحايا. عندها فقط سيركز المجرم الإلكتروني قواته على الشخص المخادع.

بالنسبة لسرقة قواعد بيانات الاعتماد ، يتضمن الهجوم عمومًا اختراق موقع ويب لسرقة أسماء وكلمات مرور المستخدمين من أجل تسجيل الدخول إلى حساب الضحية ، لاستخدامها في حسابات أخرى (على سبيل المثال ، سيختبر المحتال معرفات Google الخاصة بضحيته. على Twitter) أو إعادة بيعها على الويب المظلم. موقع الويب “هل تم pwned؟” »يسمح للجميع بالتحقق مما إذا كانت كلمة المرور الخاصة بهم قد تسربت على الإنترنت ؛ يسرد حاليًا ما يقرب من 12 مليار حساب تم تسريب بيانات اعتمادهم.

في معظم الحالات ، لا تحتوي قواعد البيانات الخاصة بالمعرفات هذه على كلمات مرور ، ولكن تحتوي على بصمات أصابع لكلمات المرور: بصمة الإصبع هي نتيجة لما يسمى بوظيفة “أحادية الاتجاه” والتي يتم تطبيقها على كلمة المرور. على سبيل القياس ، فإن بصمة الإصبع هي لكلمة المرور ما هي بصمة الإنسان: كلمتان مرور مختلفتان لهما بصمات أصابع مختلفة ، ولا يمكننا تحديد هوية الإنسان. ولكن بالنظر إلى البصمة والإنسان ، يمكنك معرفة ما إذا كانت البصمة من ذلك الإنسان. في حالة كلمات المرور ، لا يمكننا العثور على كلمة المرور من التجزئة الخاصة بها ، ولكن يمكننا اختبار كلمة المرور لمعرفة ما إذا كانت تتوافق مع التجزئة: ثم نقول إن كلمة المرور “معطلة”.

تستخدم برامج تكسير كلمات المرور طرقًا مختلفة لاختبار كلمات المرور الأكثر احتمالاً: أولاً الأقصر منها ، ثم كلمات القاموس ومتغيراتها (مثل “وجبة” ، ثم “وجبة” ، و “وجبة” ، و “تقويض” ، و “وجبة 1” …). كلمات المرور (على سبيل المثال البدء بحرف كبير ، ثم الأحرف الصغيرة والأرقام وأخيراً الأحرف الخاصة).

يمكن للقواطع الحديثة أيضًا استخدام تقنيات متقدمة تعتمد على الذكاء الاصطناعي أو الخوارزميات.

أخيرًا ، يتم اختبار جميع كلمات المرور المحتملة إذا فشلت المحاولات الأخرى: وهذا ما يسمى البحث الشامل ، والذي عادة ما يكون لديه أمل ضئيل في النجاح في وقت معقول. على وجه الخصوص ، الهجمات التي تتكون من اختبار كلمات مرور مختلفة لمستخدم معين مباشرة على موقع ويب حتى ينجح في تسجيل الدخول غير عملية: فهي بطيئة للغاية بسبب وقت استجابة خادم الويب ويمكن اكتشافها بسهولة.

مقالات ذات صلة

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى