لا تستخدم كلمة المرور مرتين .. نصائح هامة لاستخدام كلمات مرور قوية

كلمات المرور القوية
كلمات المرور القوية

كلمات المرور من أهم وسائل حماية حساباتنا الالكترونية، وفي هذا الصدد أصدر معهد “هاسو بلاتنر” الألماني تقرير عن استعمال المستخدمين لـكلمات المرور.

استخدام كلمات مرور شائعة

وقال المعهد في تقريره أن الكثير من المستخدمين يعتمدون على كلمات مرور سهلة وبسيطة لتأمين حساباتهم الإلكترونية.

ومن هذه الكلمات الشائعة «123456»، وذلك لصعوبة تذكر كلمات المرور الآمنة مثل «wEjfn30w9ei#6Kdn§f?$Ö».

انتظر اختراق حسابك الالكتروني لو كنت تستخدم أكواد سهلة

ومن جانبها، قالت جينيفر كايزر، خبيرة التكنولوجيا الرقمية بمركز حماية المستهلك في المانيا، إن المستخدم الذي يعتمد على الأكواد البسيطة يجب عليه توقع اختراق حساباته الإلكترونية.

واضافت، عادة ما يقوم القراصنة بسرقة عناوين البريد الإلكتروني من هجمات تسريب البيانات.

وبالتالي فإنه يتوفر لديهم نصف بيانات الدخول إلى حسابات المستخدم بالفعل.

واعتمادا على برامج الحاسوب يقوم القراصنة بتجريب كل المجموعات الممكنة لاختراق كلمة المرور.

وأضافت الخبيرة الألمانية قائلة: “تقوم برامج الحاسوب في البداية بتجريب التسلسلات الشائعة لكلمات المرور،”

وتابعت “كما يعرف القراصنة أن الكثير من المستخدمين يستبدلون بكل بساطة حرف S في الكلمات بعلامة $”.

مصطلحات القواميس لسرقة كلمات المرور

وأضاف البروفيسور كريستوف مينيل، مدير معهد هاسو بلاتنر، أن البحث في مصطلحات القواميس يعتبر جزءا من الأعمال المعتادة، التي يقوم بها القراصنة.

وتقوم الحواسيب حاليا بالبحث في القواميس بسرعة فائقة، وهنا تزداد خطورة الاعتماد على مصطلحات القواميس ككلمات مرور للحسابات الإلكترونية.

وحتى إذا تمت إضافة العلامات والأرقام الخاصة لهذه الكلمات فإنها تظل غير آمنة.

وفي ظل انتشار شبكات التواصل الاجتماعي بات من السهل بالنسبة للقراصنة التعرف على معلومات حول الفرقة الموسيقية المفضلة أو يوم الزفاف أو أسماء الأطفال.

ولذلك يتعين على المستخدمين تجنب كلمات المرور، التي تحمل إشارات شخصية.

وأشار البروفيسور كريستوف مينيل إلى أن عملية سرقة البيانات تصبح أكثر صعوبة إذا تعين على البرامج تجربة مجموعات فردية من الحروف والأرقام.

وأضاف الخبير الألماني “إذا كانت كلمة المرور تتضمن حروف كبيرة وصغيرة وأرقام وعلامات خاصة، فإن البرامج تستغرق وقتا أطول لتجريب كل هذه العلامات”.

8 علامات على الاقل لتجعل كلمة المرور قوية
كيف تستخدم كلمة مرور قوية؟

ننصحك بقراءة الموضوعات التالية:

اختراق وتسريب بيانات لأحد تطبيقات جوجل

أكثر 10 هواتف مبيعاً في 2019

8 علامات على الأقل في كلمات المرور

وبدوره ينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة أن تتضمن كلمات المرور 8 علامات على الأقل.

وكلما كانت العلامات أكثر، كان ذلك أفضل.

وغالبا ما تقوم الشركات المختلفة بالإشارة إلى قوة كلمة المرور عند إنشاء الحساب الإلكتروني من خلال العلامات الملونة.

وبالتالي يتعرف المستخدم على مدى قوة كلمة المرور المحددة.

وينصح البروفيسور كريستوف مينيل بالاعتماد على كلمات المرور الطويلة والمشفرة.

ويمكن إنشاؤها من خلال استخدام الحروف الأولى من جملة طويلة مع إضافة أرقام وحروف وعلامات خاصة إليها.

وحذر البروفيسور الألماني من استعمال نفس كلمة المرور لأكثر من خدمة أو حساب على الويب.

نظرا لأن القراصنة سيتمكنون من الوصول إلى جميع حسابات المستخدم على الفور إذا ما تم اختراق هذه الكلمة.

وحذر الخبير الألماني أيضا من استعمال نفس كلمة المرور لمختلف حسابات وخدمات الويب مع إجراء تغييرات طفيفة عليها.

حيث يسهل على القراصنة أيضا تخمين هذه التغييرات واختراقها.

برامج إدارة كلمات المرور

وللتغلب على هذه المشكلة يمكن للمستخدم الاعتماد على برامج إدارة كلمات المرور.

مثل البرنامج Keepass مفتوح المصدر، والذي يتوفر أيضا كتطبيق للأجهزة الجوالة.

وأوضحت خبيرة تكنولوجيا المعلومات جينيفر كايزر طريقة عمل برامج إدارة كلمات المرور.

وقالت أنها مثل الصندوق، الذي يتم فيه تخزين جميع بيانات الوصول لمختلف خدمات وحسابات الويب.

وتقوم مثل هذه البرامج بإنشاء كلمات المرور بشكل عشوائي.

وبعد ذلك يتعين على المستخدم تذكر كلمة مرور واحدة الخاصة بالبرنامج، ويجب أن تكون كلمة المرور الرئيسية آمنة بشكل خاص.

كلمات المرور
كلمات المرور

التحقق من سرقة البيانات

ويتعين على مستخدمي الإنترنت التحقق من سرقة بياناتهم من خلال الاطلاع على قواعد البيانات المختلفة.

بالإضافة إلى ضرورة تفعيل وظيفة المصادقة ثنائية العامل في الخدمات، التي توفر مثل هذه الوظيفة.

ويمكن للمستخدم التحقق من سرقة بياناته من خلال الاعتماد على قاعدة البيانات Identity Leak Checker التابعة لمعهد هاسو بلاتنر أو عبر موقع الويب Haveibeenpwned.com.

وتقوم قواعد البيانات بالتحقق مما إذا كان عنوان البريد الإلكتروني قد ظهر في قوائم البيانات المسربة على الإنترنت، وإذا كان الحال كذلك، فإنه يتعين على المستخدم تغيير الحسابات، التي تعتمد على عنوان البريد الإلكتروني المسرب.