Suara.com - Pakar Kaspersky melakukan penelitian skala besar mengenai ketahanan 193 juta kata sandi, yang disusupi oleh infostealers dan tersedia di darknet, terhadap serangan brute force dan tebakan cerdas (smart guessing attacks).
Berdasarkan hasil penelitian, 45 persen dari seluruh kata sandi yang dianalisis (87 juta) dapat ditebak oleh penipu dalam satu menit.
Hanya 23 persen (44 juta) kombinasi yang terbukti cukup tahan – untuk memecahkannya memerlukan waktu lebih dari satu tahun.
Selain itu, para ahli Kaspersky telah mengungkapkan kombinasi karakter mana yang paling sering digunakan saat membuat kata sandi.
Baca Juga: Cara Menemukan Kata Sandi WiFi di Windows
Telemetri Kaspersky menunjukkan lebih dari 32 juta upaya serangan diluncurkan melalui pencuri kata sandi di tahun 2023 saja.
Angka-angka ini menunjukkan pentingnya kebersihan digital dan kebijakan kata sandi yang tepat.
PadaJuni 2024, Kaspersky menganalisis 193 juta kata sandi dalam sebuah studi baru, yang ditemukan dalam domain publik di berbagai sumber darknet.
Hasil ini menunjukkan bahwa sebagian besar kata sandi yang ditinjau tidak cukup kuat dan dapat dengan mudah disusupi dengan menggunakan algoritma tebakan cerdas.
Berikut rincian seberapa cepat hal ini dapat terjadi, sebagaimana mengutip dari keterangan resminya, Rabu (19/6/2024):
Baca Juga: Tak Perlu Panik, Ini 3 Cara Membuka Laptop yang Lupa Password Windows
- 45 persen (87 juta kata sandi) dalam waktu kurang dari 1 menit.
- 14 persen (27 juta kata sandi) – dari 1 menit hingga 1 jam.
- 8 persen (15 juta kata sandi) – dari 1 jam hingga 1 hari.
- 6 persen (12 juta kata sandi) – dari 1 hari hingga 1 bulan.
- 4 persen (8 juta kata sandi) – dari 1 bulan hingga 1 tahun.
Para ahli mengidentifikasi hanya 23 persen (44 juta) kata sandi yang bersifat resisten – sehingga memerlukan waktu lebih dari 1 tahun untuk membobolnya.
Selain itu, sebagian besar kata sandi yang diperiksa (57 persen) berisi kata dari kamus, sehingga mengurangi kekuatan kata sandi secara signifikan.
Di antara rangkaian kosakata paling populer, beberapa kelompok dapat dibedakan:
- Nama: "ahmed", "nguyen", "kumar", "kevin", "daniel".
- Kata-kata populer: "forever", "love", "google", "hacker", "gamer".
- Kata sandi standar: "password", "qwerty12345", "admin", "12345", "team".
Analisis menunjukkan bahwa hanya 19 persen dari seluruh kata sandi berisi tanda-tanda kombinasi yang kuat – kata non-kamus, huruf kecil dan besar, serta angka dan simbol.
Pada saat yang sama, penelitian tersebut mengungkapkan bahwa 39 persen dari kata sandi tersebut juga dapat ditebak menggunakan algoritma cerdas dalam waktu kurang dari satu jam.
Hal yang menarik adalah penyerang tidak memerlukan pengetahuan mendalam atau peralatan mahal untuk memecahkan kata sandi.
Misalnya, prosesor laptop yang kuat akan dapat menemukan kombinasi yang tepat untuk kata sandi yang terdiri dari 8 huruf kecil atau angka menggunakan brute force hanya dalam 7 menit.
Selain itu, kartu video modern akan mengatasi tugas yang sama dalam 17 detik.
Selain itu, algoritme cerdas untuk menebak kata sandi mempertimbangkan penggantian karakter ("e" dengan "3", "1" dengan "!" atau "a" dengan "@") dan urutan populer ("qwerty", "12345", "asdfg ").
Menurut Yuliya Novikova, Head of Digital Footprint Intelligence di Kaspersky, secara tidak sadar, manusia membuat kata sandi yang sangat “manusia' yang berarti ini berisikan kata-kata dari kamus dalam bahasa aslinya, seperti menampilkan nama dan nomor. dll.
Dia mengungkapkan, kombinasi yang tampaknya kuat sekalipun jarang benar-benar acak, sehingga dapat ditebak dengan algoritma.
"Oleh karena itu, solusi paling tepat adalah membuat kata sandi yang benar-benar acak menggunakan pengelola kata sandi yang modern dan andal," katanya.