أخبار تقنيةالأمن السيبرانيالأمن والبرمجة

خطر! لا تستخدمه! تم تصنيف كلمة المرور هذه كأسوأ كلمة مرور في العالم لعام 2024

5
(1)

مؤخرًا، أصدر مدير كلمات المرور الشهير NordPass قائمة بكلمات المرور الأكثر شيوعًا في العالم لعام 2024 من خلال تحليل 2.5 تيرابايت من البيانات العامة، مما يكشف عن العادات الشائعة للأشخاص والمخاطر الأمنية عند تعيين كلمات المرور. وحقق “123456” التوقعات وتصدر القائمة للعام الثاني على التوالي، في حين جاء “123456789” في المركز الثاني مباشرة، مما أثبت مرة أخرى شعبية كلمات المرور البسيطة.

منذ أن أصدرت المنظمة قائمة كلمات المرور الخاصة بها في السنوات الست الماضية، تصدرت “123456” القائمة خمس مرات، ليتم استبدالها لفترة وجيزة بكلمة المرور في عام 2022. لكن في عام 2024 استعاد “123456” البطولة مرة أخرى.

المخاطر الأمنية لكلمات المرور البسيطة

نلتقي بكم مجدداً في في هذه الفقرة من الأخبار التقنية على موقع سعيد ميديا، وفي هذه القائمة، فإن كلمات المرور العشرة الأكثر استخدامًا في العالم في عام 2024 هي: 123456، 123456789، 12345678، كلمة المرور، qwerty123، qwerty1، 111111، 12345، Secret، 123123. على الرغم من أن كلمات المرور هذه بسيطة وسهلة التذكر، إلا أن وقت الاختراق قصير جدًا، مما يشكل تهديدًا كبيرًا لأمن حساب المستخدم.

وفي الصين، الوضع قاتم بنفس القدر. ومن بين كلمات المرور العشرة الأولى، بالإضافة إلى مجموعات الأرقام البسيطة المشابهة لتلك الموجودة في القائمة العالمية، ظهرت أيضًا كلمات مرور أبسط مثل “11111111” و”000000″ و”00000000″. كما أن وقت اختراق كلمات المرور هذه أقل من ثانية واحدة، مما يجلب مخاطر كبيرة على أمان حسابات المستخدمين الصينيين.

قال جيا هويهوي، كبير مقيمي حماية مستوى أمان الشبكات وخبير أمن كلمات المرور في معهد الأبحاث الثالث التابع لوزارة الأمن العام، في مقابلة مع أحد مراسلي “IT Times” إن استخدام كلمات مرور بسيطة يعد ظاهرة شائعة ويعكس عدم وجود عادات المستخدم والوعي الأمني ​​حيث يفضل معظم الناس اختيار بسيط و مجموعات كلمات المرور سهلة التذكر، مثل “123456” أو “654321”، ليست شائعة في الصين فحسب، بل أيضًا على مستوى العالم. ولكن في الواقع، بالنسبة للغرباء، فإن كلمات المرور هذه تعادل تقريبًا عدم تعيين كلمة مرور، وهو أمر بالغ الأهمية غريب. متصدع بسهولة.

وأوضح جيا هويهوي أيضًا أن العديد من المستخدمين يستخدمون كلمات مرور بسيطة للأجهزة الشخصية أو السيناريوهات المنزلية، مثل فتح الهواتف المحمولة أو إعداد نقاط اتصال WiFi. ومع ذلك، مع تزايد التهديدات السيبرانية، يمكن أن تشكل كلمة المرور البسيطة هذه مخاطر أمنية خطيرة.

في الآونة الأخيرة، كشفت بعض وسائل الإعلام عن سلسلة الصناعة السوداء المتمثلة في “البث المباشر للكاميرا السرية للفندق”. على أحد مواقع التواصل الاجتماعي، هناك العديد من الحسابات التي تستخدم حيل الكلمات الرئيسية مثل “لقطات الفندق الصريحة” و”اختراق الكاميرا” و”المراقبة في الوقت الفعلي” لجذب المستخدمين عبر الإنترنت لشراء ومشاهدة مقاطع فيديو خاصة متنوعة.

لا تحتوي مقاطع الفيديو هذه على صور واضحة فحسب، بل يتم أيضًا تسجيل الأصوات الحية بالكامل. وفي وقت سابق، في فبراير 2020، خلصت محكمة الشعب المتوسطة رقم 3 في بكين إلى قضية استخدم فيها المتهم وو مومو وسائل تقنية للتحكم في إجمالي أكثر من 180 ألف كاميرا حول العالم خلال عام، بما في ذلك العديد من المساحات الخاصة.

حلل وانغ جياي، المهندس في مختبر Taier Terminal التابع للأكاديمية الصينية لتكنولوجيا المعلومات والاتصالات، في مقابلة مع وسائل الإعلام أن المتسللين قاموا بغزو معدات الكاميرا من خلال اجتياز عنوان IP أو هجمات كلمات المرور الضعيفة، واستغلوا عادة المستخدمين في عدم تغيير المصنع كلمات المرور لتحويل هذه الأجهزة إلى أدوات لانتهاكات الخصوصية.

كيفية التعامل مع تكسير القوة الغاشمة

صرح جيا هويهوي لمراسل “IT Times” أن المتسللين يحققون بشكل أساسي اختراقًا قويًا لكلمات المرور البسيطة بطريقتين.

إنشاء موقع إلكتروني على ووردبريس أو بلوجر أو أي سيستم آخر بشكل احترافي وآمن ومستقر، سعيد ميديا.

الأول هو هجوم القاموس، الذي يحاول استخدام “قاموس” يحتوي على عدد كبير من كلمات المرور الضعيفة الشائعة. على سبيل المثال، ستصبح كلمات المرور البسيطة وسهلة التذكر مثل “123456” و”Password” و”ADMIN” هي الهدف الأساسي للمتسللين. يتم استخدام كلمات المرور الضعيفة هذه على نطاق واسع ويسهل التنبؤ بها، لذلك غالبًا ما تظهر في القواميس ليحاول المتسللون اختراقها واحدة تلو الأخرى.

النوع الثاني هو الأدوات الآلية. يستخدم المتسللون أدوات آلية لإنشاء مجموعات متعددة من كلمات المرور وتنفيذ عمليات اختراق القوة الغاشمة. يمكن لهذه الأدوات إنشاء مجموعات من أطوال الأحرف المتزايدة تدريجيًا بسرعة مثل “123456”، و”1234567″، و”12345678″، وما إلى ذلك، ويمكنك أيضًا تجربة ترتيبات مختلفة. تعتمد مثل هذه الأدوات على قوة الحوسبة عالية السرعة لأجهزة الكمبيوتر ويمكنها تجربة آلاف أو حتى ملايين كلمات المرور المحتملة في فترة زمنية قصيرة.

لذلك، ردًا على اختراق القوة الغاشمة من قبل المتسللين، يجب على المستخدمين الفرديين محاولة الاحتفاظ بكلمة المرور مكونة من 8 أحرف أو أكثر عند تعيينها، وتجنب الجمع بين أرقام أو أحرف مفردة، وزيادة مزيج الأحرف الكبيرة والصغيرة، والأرقام، والرموز الخاصة.

اقرأ أيضاً:

مؤسس تلغرام “بافيل دوروف” قيد الاحتجاز في فرنسا: خلفيات وتداعيات

من هي شركة كراود سترايك المرتبطة بالخلل التقني العالمي 2024 وكيف حدثت المشكلة؟

خلل مايكروسوفت التقني عالمي بسبب كراودسترايك وفي المغرب: المطارات تتأقلم والقطارات تواصل عملها

قوقل تقرر إغلاق خدمة Google بودكاست بهذا التاريخ .. لن يعود بإمكانك الاستماع إلى أي بودكاست لهذا السبب !

مايكروسوفت تطلق نسخة جديدة من تيمز مدعومة بالذكاء الاصطناعي

بوكو تطلق هاتفها Poco C61 بسعر مناسب للميزانيات المحدودة

شركة جودادي هل تدعم اسرائيل أم بينهما مشاكل؟ 6 حقائق محيرة بشأن Godaddy

لتسهيل التذكر، يمكنك أيضًا استخدام المعلومات الخاصة المتعلقة بك لتعيين كلمة مرور، على سبيل المثال، استخدم جزءًا معينًا من قصيدة مفضلة، وقم بتمثيل الكلمات الموجودة فيها بالحرف الأول من بينيين أو رقمها. السكتات الدماغية، وإضافة أحرف عشوائية لزيادة التعقيد.

بالإضافة إلى ذلك، بالمقارنة مع كلمات المرور التقليدية، تعد المصادقة المستندة إلى القياسات الحيوية (مثل التعرف على الوجه والتعرف على بصمات الأصابع) أكثر أمانًا. وتقوم هذه التقنيات بجمع ومقارنة النقاط البيومترية من خلال خوارزميات معقدة، مما يجعل من الصعب تزويرها.

أصبح الكم والذكاء الاصطناعي بمثابة “سيف ذو حدين” للهجوم والدفاع عن التشفير


في تكرار تكنولوجيا التشفير، تكون كلمات المرور (مثل كلمات مرور المعاملات وكلمات مرور الدفع) بالمعنى التقليدي مجرد “كلمات مرور” تستخدم للتحقق من الهوية، بينما تشير تكنولوجيا التشفير الحقيقية إلى خوارزميات التشفير القائمة على المفاتيح، مثل AES أو الأمن القومي. تواجه خوارزمية التشفير القياسية الحالية التحديات المزدوجة المتمثلة في الحوسبة الكمومية والذكاء الاصطناعي .

إن القوة الحاسوبية القوية لأجهزة الكمبيوتر الكمومية تجعل من السهل حل المشكلات الرياضية التي يعتمد عليها تشفير المفتاح العام التقليدي، مما يشكل تهديدًا كبيرًا لنظام التشفير الحالي. بالإضافة إلى ذلك، يمكن لخوارزميات الذكاء الاصطناعي، مثل خوارزمية مستعمرة النمل، إزالة نقاط الضعف في أنظمة التشفير وزيادة تهديد أمن البيانات.

للتعامل مع مثل هذه التهديدات، سيصبح التشفير الكمي اتجاهًا بحثيًا مهمًا للتعامل مع هذه التهديدات. على سبيل المثال، تقوم وكالة الأمن القومي الأمريكية (NSA) بالبحث في أنظمة التشفير المقاومة للكم، كما يتم استخدام الذكاء الاصطناعي لتطوير خوارزميات تشفير أكثر قوة وتقنيات توليد المفاتيح.

وقال جيا هويهوي: “تقوم وكالة الأمن القومي الأمريكية بالبحث في أنظمة التشفير المقاومة للكم، وتجمع بين الذكاء الاصطناعي والتشفير، وتطوير خوارزميات تشفير أكثر قوة وتوليد مفاتيح أمان من خلال التعلم العميق للشبكة العصبية وغيرها من التقنيات، على الرغم من مواجهة تحديات التقنيات الجديدة”. “، لا يزال المستوى العام لأمن المعلومات في تحسن، ولا تزال معظم خوارزميات التشفير العامة آمنة. “لا يوجد سوى عدد قليل من خوارزميات التشفير التي تم نشرها حتى الآن والتي من المعروف أنها قابلة للهجوم من قبل المتسللين. تم تطوير SM بشكل مستقل من قبلي. الدولة هي سلسلة الخوارزميات وخوارزمية RSA-2048 الأمريكية كلاهما خوارزميات آمنة نسبيًا.”

من ناحية أخرى، يقترح خبراء الصناعة أنه لا يزال يتعين عليك الانتباه إلى بعض عادات الاستخدام السيئة الشائعة والمخاطر الأمنية، مثل الاتصال بنقاط اتصال WiFi العامة غير الآمنة في البيئات العامة، وخاصة تلك غير المشفرة أو التي تم إعدادها بواسطة جهات فاعلة ضارة. يمكن استخدامها بسهولة لسرقة المعلومات التي يدخلها المستخدمون (مثل أسماء الحسابات وكلمات المرور)؛ حيث يعد تسجيل كلمات المرور في ملف نصي على جهاز الكمبيوتر أو الهاتف المحمول الخاص بك سلوكًا خطيرًا للغاية. بمجرد تعرض الجهاز للاختراق بواسطة البرامج الضارة، يمكن للمتسللين العثور على هذه السجلات عن طريق فحص الملفات، مما يسهل الحصول على معلومات الحساب.

كم كانت هذه المقالة مفيدة؟

انقر على النجمة لتقييمها!

معدل التقييمات: 5 / 5. عدد الأصوات: 1

لا توجد أصوات حتى الآن! كن أول من يضع تقييمه

المصدر
it-timesQQ
اظهر المزيد

سعيد الجمالي

مؤسس "سعيد ميديا SaidMedia.Pro" مدرس و صانع محتوى على الويب مدير لعدة مواقع إلكترونية ومدونات وقنوات، ورائد في العمل الحر عبر الإنترنت على خمسات ومستقل وغيرها، للأعمال contact@saidmedia.pro

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقالات ذات صلة

banner
زر الذهاب إلى الأعلى