19 miliardów haseł wyciek online ujawnia ogromną lukę w cyberbezpieczeństwie

- Technologia - 24 maja, 2025
19 miliardów haseł wyciek online ujawnia ogromną lukę w cyberbezpieczeństwie
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 12mins 0 opinii
19 miliardów haseł wyciek online ujawnia ogromną lukę w cyberbezpieczeństwie

Hasła są przestarzałe i nadszedł czas, aby zarówno firmy technologiczne, jak i użytkownicy. Tam to powiedziałem. Lubię to, czy nie, najsłabszym ogniwem cyberbezpieczeństwa jest wszystko, co polega na ludzkich wkładach. Podczas gdy organizacje nadal inwestują w zapory ogniowe i bezpieczeństwo punktów końcowych, najbardziej trwałe podatność pozostaje hasłem ludzkim.

Internet od dawna zmaga się ze złymi praktykami haseł, ale niedawne odkrycie podkreśla, jak poważny jest problem.

Badacze bezpieczeństwa odkryli ponad 19 miliardów nowo wycieków haseł, zebranych z setek naruszeń między kwietniem 2024 r. A kwietniem 2025 r. Zadziwiające 94% tych haseł zostało ponownie wykorzystanych, przewidywalnych lub obu.

Dołącz do bezpłatnego raportu CyberGuy: Zdobądź moje eksperckie wskazówki techniczne, krytyczne alerty bezpieczeństwa i ekskluzywne oferty – a także natychmiastowy dostęp do mojego bezpłatnego Przewodnika o przetrwaniu Ultimate Scam po rejestracji!

Ilustracja hakera w pracy. (Kurt „CyberGuy” Knutsson)

Co musisz wiedzieć

Między kwietniem 2024 a kwietniem 2025 r. Dane z prawie 200 oddzielnych incydentów cyberbezpieczeństwa stały się publicznie dostępne, jak odkryto CyberNews. Nie były to zdarzenia izolowane. Obejmowały one ogromne repozytoria wycieków, w tym kombinistki, dzienniki kradzieży i naruszenia baz danych. W sumie przeanalizowano ponad 3 terabajty surowych danych wycieków, obejmujących ponad 19 miliardów haseł. Tylko 6 procent z nich, nieco ponad 1,1 miliarda, było wyjątkowe.

Wśród najczęściej używanych haseł „123456” pojawił się w ponad 338 milionach instancji. Słowa takie jak „hasło” i „administrator” podążały się blisko, pomimo lat ostrzeżeń publicznych. Takie wartości domyślne często pochodzą z urządzeń takich jak routery lub narzędzia korporacyjne, w których rzadko są one zmieniane i często ponownie używane gdzie indziej.

1,7 miliarda haseł wyciekło w ciemnej sieci i dlaczego twoje jest zagrożone

Imiona osobiste pozostają również wspólnym wzorem. Nazwa „Ana” pojawiła się w prawie 179 milionach haseł, a następnie niezliczone inne nazwy i kombinacje oparte na nazwiskach. Popkultura, jedzenie, miasta, a nawet przekleństwa były częstymi tematami. Słowa takie jak „Mario”, „Miłość”, „Pizza”, „Rzym” i różne wulgaryzmy były nie tylko kreatywnymi wyborami. Są teraz zobowiązaniami bezpieczeństwa.

Co gorsza, atakujący nie muszą już zgadywania. Mają automatyzację. Narzędzia do wypychania poświadczenia przechodzą teraz miliardy znanych haseł na setkach platform, naruszając konta z wskaźnikami sukcesu nawet o dwa procent. To odpowiada tysiącom zagrożonych profili, kont bankowych, e -maili i narzędzi chmurowych każdego dnia.

Ilustracja hakera w pracy. (Kurt „CyberGuy” Knutsson)

200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych

Większy problem

Według badacza CyberNewsa, Neringa Macijauskaite, podstawowym problemem są nie tylko słabe hasła, ale jak często są one ponownie wykorzystywane. Tylko sześć procent haseł jest unikalnych. Dla większości użytkowników bezpieczeństwo zależy całkowicie Uwierzytelnianie dwuskładnikowejeśli w ogóle jest włączony.

Większość haseł spada od ośmiu do 10 znaków, przy czym osiem jest najczęstszych. Około 27 procent z nich zawiera tylko małe litery i cyfry, co czyni je bardzo podatnymi na ataki brutalnej siły. Mniej niż 20 procent używa mieszanki przypadków i liczb, a tylko niewielka część zawiera symbole.

Jak bezpieczne jest moje hasło? Użyj tego testu, aby się dowiedzieć

Pomimo powszechnych wysiłków edukacyjnych nawyki użytkowników pozostają stagnacyjne, ale pojawił się jeden pozytywny trend. W 2022 r. Tylko jeden procent haseł używał mieszanki małych liter, wielkich poziomów, liczb i symboli. Teraz liczba ta wzrosła do 19 procent, prawdopodobnie spowodowana surowszymi wymaganiami haseł na różnych platformach.

Zdobądź Darmowy skan Aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie.

Ilustracja hakera w pracy. (Kurt „CyberGuy” Knutsson)

Firma HR potwierdza rekordy 4M ujawnione w głównym hacku

Menedżer haseł jest rozwiązaniem

Ponownie używane lub słabe hasła stanowią ogromne zagrożenie, nie tylko dla osób fizycznych, ale dla organizacji. Pojedyncze zagrożone hasło może wywołać efekt domina, ujawniając wiele kont w różnych usługach. Rozważ użycie a Menedżer haseł Aby generować i przechowywać złożone hasła. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowani ekspertem menedżerowie haseł 2025 tutaj.

Cztery sposoby zachowania bezpieczeństwa przed oszustami kradnącej hasła

Ochrona danych wymaga połączenia inteligentnych nawyków bezpieczeństwa i niezawodnych narzędzi. Oto cztery skuteczne sposoby zapewnienia bezpieczeństwa informacji.

1. Włącz uwierzytelnianie dwuskładnikowe (2FA): Nawet jeśli twoje hasło zostało skradzione, 2FA Dodaje dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji, takiej jak kod z aplikacji uwierzytelniania lub potwierdzenie biometryczne. Cyberprzestępcy polegają na skradzionych nazwach użytkowników i hasła do włamania do kont, ale przy włączonym 2FA nie mogą uzyskać dostępu bez dodatkowego etapu bezpieczeństwa. Upewnij się, że włącz 2FA na ważnych kontach, takich jak e-mail, bankowość i logowanie związane z pracą.

2. Użyj silnego oprogramowania antywirusowego i bądź ostrożny z pobieraniem i linkami: Złośliwe oprogramowanie Infostealer jest podstawową przyczyną tego, dlaczego twoje hasło jest dostępne. Często rozprzestrzenia się za złośliwe pobierania, e -maile phishingowe i fałszywe strony internetowe. Unikaj pobierania oprogramowania lub plików z niezaufanych źródeł i zawsze sprawdź dwukrotnie linki przed ich kliknięciem. Atakerzy ukrywają złośliwe oprogramowanie jako legalne oprogramowanie, kody gry lub pęknięte aplikacje, więc najlepiej jest trzymać się oficjalnych stron internetowych i sklepów z aplikacjami do pobrania.

Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

3. Informuj oprogramowanie: CyberKriminals wykorzystują przestarzałe oprogramowanie do dostarczania złośliwego oprogramowania. Utrzymywanie systemu operacyjnego, przeglądarek i oprogramowania bezpieczeństwa Zapewnia, że ​​znane luki są łatwe. Włącz automatyczne aktualizacje w miarę możliwości i zainstaluj renomowane oprogramowanie przeciwwirusowe lub ochrony punktów końcowych, które może wykrywać i blokować zagrożenia infostealer, zanim zagrażają systemowi.

4. Rozważ usługę usuwania danych osobowych: Usługi te mogą pomóc w usunięciu danych osobowych z witryn brokera danych, zmniejszając ryzyko kradzieży tożsamości, spam i ukierunkowanych oszustw. Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia danych z Internetu, usługa usuwania danych jest naprawdę inteligentnym wyborem. Nie są tanie i nie ma też Twoja prywatność. Usługi te wykonują dla Ciebie całą pracę, aktywnie monitorując i systematycznie usuwając dane osobowe z setek stron internetowych. To daje mi spokój i okazało się najskuteczniejszym sposobem wymazania danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko oszustów, które odnieśli dane z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, utrudniając im celowanie w ciebie. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.

Subskrybuj kanał Kurta YouTube, aby uzyskać szybkie porady dotyczące pracy na temat pracy wszystkich urządzeń technologicznych

Kluczowe wyniki Kurta

Jeśli chodzi o to, hasła po prostu już ich nie wycinają. Sama liczba wyciekających haseł i fakt, że tak niewielu jest wyjątkowi, pokazują, jak naprawdę jesteśmy wrażliwi. Cyberprzestępcy stają się mądrzejsze i szybsze, ale nie musimy ich ułatwić. Korzystając z menedżerów haseł, umożliwiając uwierzytelnianie dwuskładnikowe, informowanie naszego oprogramowania i rozważanie dodatkowych narzędzi prywatności, możemy odzyskać kontrolę nad tą sytuacją. Zmiana starych nawyków może wymagać niewielkiego wysiłku, ale spokój, który dostajesz, jest tego wart.

Kliknij tutaj, aby uzyskać aplikację Fox News

Ile twoich kont używa tego samego hasła lub jego odmiany? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurta pytanie lub daj nam znać, jakie historie chcesz, abyśmy omówili.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x