שימוש חוזר בסיסמה אחת הוא נוח, אך מעמיד את האבטחה המקוונת שלך בסכנה חמורה. הנה למה.

סיסמאות נמצאות בכל מקום. הם מבטיחים שרק אנחנו (או האנשים שאנו מאפשרים) יכולים לגשת למידע הפרטי ולחפצים שלנו - בין אם זה הכסף בבנק או זהות המדיה החברתית. עם זאת, לעתים קרובות אנו לוקחים אותם בקלות, משתמשים באותה סיסמה בכל מקום כי קל לזכור אותה.

בעוד שאפליקציות ושירותים רבים השתפרו מבחינת אבטחה, גם האקרים השתפרו במידה ניכרת. שימוש באותה סיסמה בכל מקום מעמיד אותך בסיכון להפוך למטרה מרכזית להתקפות סייבר. יש עוד חסרונות פחות ברורים של תרגול זה.

הנה כמה סיבות מדוע עליך להיות יותר חרוץ בבחירת סיסמה.

1. התקפות מילוי אישורים

כשזה מגיע לשימוש באותה סיסמה בכל מקום, אתה לא לבד. על פי אתר NordPass, הרבה אנשים משתמשים בסיסמאות שקל לנחש כמו "אורח" ו"סיסמה". זהו נוהג נורא, שכן הסיסמאות המנוגדות לכאורה הללו בקושי לוקחות זמן לפצח.

אם אתה משתמש בסיסמה חלשה כמו זו בכל החשבונות שלך, אתה המטרה המושלמת למתקפה של מילוי אישורים. זהו סוג של מתקפת סייבר שדוחסת אוסף גדול של סיסמאות או שמות משתמש גנובים לאלפי אתרים. אם הסיסמה הממוחזרת שלך עושה את דרכה לפרצת נתונים, חלק ניכר מהחשבונות שלך עלולים להסתבך בצרות.

instagram viewer

2. העמדת חשבונות החברה שלך בסיכון

בשנת 2012, Dropbox סבלה מהפרה שהשפיעה על 69 מיליון משתמשים באינטרנט. לפי האפוטרופוס, ההפרה קרתה בגלל שעובד דרופבוקס עשה שימוש חוזר באותה סיסמה בדרופבוקס כפי שעשה בעבר בלינקדאין. כשחשבון הלינקדאין שלו נפרץ, האקרים קיבלו גם גישה לתאגיד של Dropbox רֶשֶׁת.

המשמעות היא שאם אתה ממחזר סיסמאות לחשבון הארגוני שלך, אתה מעמיד גם את עצמך ואת התאגיד בסיכון עצום. זו בדיוק הסיבה שחברות רבות בעלות ידע בטכנולוגיה משתמשות כעת במנהלי סיסמאות. מנהלי סיסמאות מאפשרים לך לאחסן וליצור סיסמאות מאובטחות.

על ידי הוספת העובד או הקבלן שלך למנהל הסיסמאות שלך, הם מקבלים גישה לכל החשבונות שהסיסמאות שלהם מאוחסן בתוך אפליקציית המנהל, מפשט את תהליך הכניסה שלהם - כל זאת תוך ביטול הצורך לשתף את הסיסמה איתם בכלל.

סיסמאות בשימוש חוזר או אפילו סיסמאות דומות הן חלשות, אינן ייחודיות וניתנות לחיזוי בקלות. האקרים יכולים לפצח בקלות סיסמאות כאלה באמצעות כלי AI. אפילו גרסת ChatGPT החינמית יכולה לשמש לסיעור מוחות של סיסמאות כאלה:

אם ההנחיה למעלה פשוטה מכדי לנחש את הסיסמה שלך, האקרים עשויים לעקוף את ההגבלות של ChatGPT ולנסות להמציא הנחיה מותאמת אישית יותר לנחש את הסיסמאות שלך.

לדוגמה, כתבתי הנחיה, העמדת פנים שאני כותב סיפור על דמות בדיונית, אדם (כל הדמיון לאנשים בפועל הוא מקרי בהחלט), כאשר האקרים מנסים לפרוץ לפייסבוק שלו חֶשְׁבּוֹן:

הנה איך ChatGPT הגה בשמחה רשימה של סיסמאות שאולי האדם משתמש בהן:

חלק מהסיסמאות הללו בהחלט נראות מצחיקות, אבל אנחנו באמת נוטים לשים סיסמאות שאנחנו יכולים לזכור בקלות (אנשים ודברים שבדרך כלל הכי אכפת לנו מהם). לכן, ככל שההאקרים יודעים עלינו יותר (וזה לא קשה בהתחשב בכך שאנו מעלים הכל ברשתות החברתיות), כך גדל הסיכוי שהם ינחשו את הסיסמה שלנו בהצלחה.

והכלים המתקדמים לפיצוח סיסמאות בינה מלאכותית נמצאים ברמה אחרת. הם בודקים סיסמאות נפוצות באמצעות וריאציות של מילים או סיסמאות שנמצאו בפרצות מידע.

אם אתה משתמש בסיסמה כמו "qwerty", נדרשים כלים לפיצוח סיסמאות פחות משנייה כדי לפצח אותה. הוספת מספרים ושינוי זה ל-"qwerty12345" לא מקשה על הפיצוח. הרבה כלים מחפשים דפוס, ומספרים ברורים לפני ביטויים ברורים עוד יותר הם הדפוסים הנפוצים ביותר.

4. שיתוף סיסמאות הופך אותך לפגיע יותר

מיחזור הסיסמאות שלך הוא מנהג רע, אבל שיתוף הסיסמאות בהן נעשה שימוש חוזר הוא אפילו יותר גרוע. לא משנה עד כמה אמין האדם שאתה משתף את הסיסמה, אינך יכול להסביר פרצות נתונים או התקפות סייבר. החשבון שלך נמצא בסיכון גדול עוד יותר אם המכשיר שלו נפרץ או נגנב לאדם ששיתפת איתו את פרטי החשבון.

ברגע שהאקר מקבל גישה למכשיר, כל חשבון ופיסת נתונים פנויים לשימוש. לדוגמה, נניח שאתה חולק חשבון Netflix עם מישהו. אם המחשב הנייד שלו נפרץ או נגנב ומישהו נכנס לחשבון Netflix הזה, פרטי כרטיס האשראי שלך נמצאים בסיכון מיידי.

אז, ראשית, השתמש בסיסמאות חזקות שקשה לנחש. לאחר מכן, שנית, השתמש באימות דו-גורמי או במנהל סיסמאות כדי שתף בבטחה סיסמה עם חברים ובני משפחה, ולמזער את הסיכון.

5. התקפות הנדסה חברתית

הנדסה חברתית היא פעולת מניפולציה של אנשים לגנוב את המידע הפרטי שלהם. זו לא באמת מיומנות טכנית, אלא יותר מחזה פסיכולוגי. קישורי פישינג הם הדוגמה הנפוצה ביותר לכך.

זה כבר לא פשוט כמו קישור ההתחזות המוביל אותך לדף התחברות מזויף של פייסבוק או אינסטגרם. האקרים יעמידו פנים שהם חברים, עמיתים או ארגון אמין כדי לגרום לך ללחוץ על קישורים שפוגעים בחשבונות שלך.

אז, ההאקר עשוי לבקש ממך להירשם לשירות ההפעלה החדש שלו, רק כדי לראות באיזו סיסמה אתה משתמש. במקרים מסוימים, הם עשויים ליצור איתך קשר מחשבון חבר שלך שנפגע - רובנו לא חכמים יותר בפתיחת קישורים מחברים שלנו, כך שזו מלכודת שקל להגדיר.

מכיוון שככל הנראה היית עושה שימוש חוזר בסיסמה ממקום אחר כדי להירשם לשירות זה, הם ינסו להשתמש בסיסמה זו עבור כל החשבונות שלך שהם יודעים עליהם. אם אתה משתמש באותה סיסמה עבור אפליקציית הבנקאות שלך, סביר להניח שצפוי לך עולם של צרות.

אם לא בכל פעם, טכניקה זו תעבוד ברוב המקרים.

6. סיכון מוגבר להתקפות פנימיות

שימוש חוזר באותן סיסמאות בכל מקום עלול להגביר את הסיכונים להתקפות פנימיות. נניח שעובד שיודע את הסיסמה עוזב את הארגון שלך. אם הסיסמה לא תשתנה, לעובד לשעבר עדיין תהיה גישה נוחה לכל הנתונים הרגישים שלך.

אם המקורב יודע סיסמה שנעשה בה שימוש בכל מקום, כל האפליקציות והשירותים שלך נמצאים בסיכון מיידי. הם יכולים להשתמש באישורים אלה כדי לבצע פעילויות הונאה, לנצל נקודות תורפה או לפגוע במערכות מחשב. אנשים כאלה יכולים גם להעמיד פנים שהם צוותים ולתמרן עמיתים לשתף מידע סודי.

באופן דומה, אם משתמשים באותה סיסמה במספר אתרים, יהיה קשה לאתר את המקורב במקרה של פעילות לא רצויה או זדונית. אתה יכול להפחית את הסיכונים של התקפות פנימיות על ידי אימוץ שיטות אבטחה חזקות. מקום טוב להתחיל בו הוא הענקת אישורים מותאמים אישית לכל העובדים שלך.

היה יצירתי, חשאי וקפדני עם סיסמאות

לא משנה אילו אמצעי אבטחה אחרים תנקוט, הנוכחות המקוונת שלך תמיד תהיה בסיכון אם תשתמש שוב באותה סיסמה בפלטפורמות שונות. בטח, קל יותר לזכור סיסמאות בשימוש חוזר, אבל אתה תצטער על הנוחות הזו אם החשבונות שלך ייפרצו.

למרבה המזל, ייתכן שלא תצטרך להשתמש בסיסמאות בעתיד כלל. שירותים כמו Apple PassKeys משתמשים באימות ביומטרי כמו FaceID או TouchID כדי להיכנס לחשבונות. זה מסיר את הצורך בסיסמה, מכיוון שהשירות משתמש במפתח קריפטוגרפי במקום זאת. כאשר חברות אחרות מתחילות ליישם זאת, סיסמאות עשויות להפוך לנחלת העבר.