خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

تغییر رمز عبور هر ۹۰ روز یک توصیه منسوخ است

سال‌هاست که بخش‌های فناوری اطلاعات قانون تغییر رمز عبور هر ۹۰ روز را به ما زده‌اند و بیشتر ما هرگز به آن سؤال نکرده‌ایم. منطق این قانون زمانی منطقی به نظر می‌رسید که قدرت محاسباتی محدودتر بود و شکستن یک هش رمز عبور زمان قابل‌توجهی می‌برد. قانون این بود که به‌طور منظم رمز عبور خود را تغییر دهید و ایمن بمانید. با این حال، کارشناسان امنیتی، از جمله NIST، دیگر به این توصیه تکیه نمی‌کنند و جایگزین‌های مدرن مانند کلیدهای عبوری، رمزهای عبور را منسوخ می‌سازند.

برای سال‌ها، بخش‌های فناوری اطلاعات قانون تغییر رمز عبور هر ۹۰ روز را به ما یاد دادند و اکثر ما هرگز آن را زیر سؤال نگرفتیم. منطق آن زمانی منطقی به نظر می‌رسید که قدرت محاسباتی محدودتر بود و شکستن هش رمز عبور زمان‌بر بود. این قانون می‌گفت رمز عبور را به‌طور منظم تغییر دهید و امن بمانید. اما متخصصان امنیت، از جمله NIST، از این توصیه عبور کردند و گزینه‌های مدرن مانند کلیدهای عبور در حال منسوخ کردن رمزهای عبور هستند.

اجبار به تغییر مکرر رمز عبور اغلب اثر برعکس دارد و افراد را به سمت رمزهای عبور ضعیف‌تر و الگوهای قابل پیش‌بینی سوق می‌دهد. مهاجمان مدرن به‌صورت آهسته به هش رمز عبور شما نمی‌پردازند؛ بلکه از فیشینگ، پر کردن اعتبارها و مهندسی اجتماعی استفاده می‌کنند. اگر هنوز هر چند ماه یک‌بار رمز عبور را تغییر می‌دهید چون کسی به شما گفته، زمان آن رسیده که این عادت را بازنگری کنید.

شخصی که با لپ‌تاپ در حال وارد کردن نام کاربری و رمز عبور است.

ایمن‌تر کردن حساب‌های شما کار دشواری نیست. فقط کمی برنامه‌ریزی پیشاپیش نیاز دارد.

تغییر مکرر رمز عبور امنیت شما را تضعیف می‌کند

خستگی از رمز عبور افراد را به اتخاذ راه‌حل‌های کوتاه و الگوهای پیش‌بینی‌پذیر سوق می‌دهد

پنجره کشویی برای تنظیم یا تغییر رمز عبور اصلی شما در فایرفاکس.

نکته جالب این است که سیاستی که برای محافظت از شما طراحی شده بود اغلب عکس عمل را انجام می‌دهد. وقتی افراد مجبور می‌شوند رمزهای عبور را به‌صورت مداوم تغییر دهند، راه‌حل‌های کوتاه را اتخاذ می‌کنند. احتمالاً خودتان این کار را انجام داده‌اید: Password1 به Password2 تبدیل می‌شود، سپس Password3. یا شاید «Summer2024!» به «Fall2024!» تبدیل شود. این الگوها قابل پیش‌بینی‌اند و اسکریپت‌های حملهٔ جستجوی نیروخور مدرن برای تشخیص این تغییرات افزایشی دقیق برنامه‌ریزی شده‌اند.

مطلب مرتبط:   چگونه از کلاهبرداری ایمیل "دپارتمان مشکلات مالی" جلوگیری کنیم

خستگی از رمز عبور واقعیت دارد. مدیریت دوجین‌ها رمزهای عبور چرخشی خسته‌کننده است، بنابراین افراد به‌طور پیش‌فرض رمزهای عبور را در حساب‌های مختلف بازاستفاده می‌کنند یا تنها تغییرات جزئی در آن‌ها اعمال می‌نمایند. مطالعات این را تأیید می‌کنند — کاربران هنگام دانستن اینکه تغییر اجباری دیگری به‌زودی خواهد آمد، رمزهای ضعیف‌تری ایجاد می‌کنند.

من این را به‌طور مستقیم دیده‌ام. افراد رمزهای عبور را روی برچسب‌های چسب‌دار می‌نویسند، در فایل‌های متنی رمزنگاری‌نشده ذخیره می‌کنند یا برای برآورده کردن الزامات پیچیدگی یک نقطه‌ی تعجب اضافه می‌کنند. چرخش مداوم امنیت را بهبود نمی‌بخشد؛ فقط افراد را آموزش می‌دهد تا سیستم را دور بزنند. وقتی هدف تبدیل به «پاس کردن آزمون رمز عبور» می‌شود به‌جای «ایمن ماندن»، چیزی اشتباه است.

NIST اکنون رویکرد متفاوتی را توصیه می‌کند

طول بر پیچیدگی پیروز می‌شود و چرخش منقضی شد

NIST، موسسه ملی استانداردها و فناوری، راهنمایی‌های خود را در Special Publication 800-63B به‌روزرسانی کرد و توصیه واضح است. این سازمان توصیه می‌کند که تغییرهای اجباری دوره‌ای رمز عبور متوقف شود. رمزهای عبور باید فقط زمانی که شواهد واقعی از نفوذ وجود دارد تغییر یابد، نه بر اساس برنامه‌ای دلخواه. رمزهای عبور باید حداقل ۱۵ کاراکتر برای احراز هویت تک‌عاملی داشته باشند و ۸ کاراکتر ممکن است قابل قبول باشد اگر احراز هویت دو عاملی قوی استفاده شود.

دستورالعمل‌های به‌روزشده همچنین تمرکز را از پیچیدگی به طول منتقل می‌کنند. یک عبارت عبور ۱۶ کاراکتری مانند «purple-mountain-coffee-rain» بسیار قویتر از «P@ssw0rd!» است و به‌طور نامحدود آسان‌تر به یاد می‌ماند. آن الزامات پیچیدگی — حروف بزرگ، حروف کوچک، اعداد و نمادها — اغلب به جایگزینی‌های پیش‌بینی‌پذیر منجر می‌شوند که مهاجمان می‌توانند استنتاج کنند.

NIST همچنین توصیه می‌کند که رمزهای عبور جدید را در مقابل پایگاه‌های داده‌ای از اعتبارهای درز شده شناخته‌شده بررسی کنید. اگر کسی سعی کند «123456» یا «password123» را به‌عنوان رمز عبور خود تنظیم کند، سیستم باید بلافاصله آن را رد کند. این رویکرد به نقاط ضعف واقعی می‌پردازد بدون اینکه با ایجاد نارضایتی کاربر، نقاط ضعف جدیدی ایجاد کند. تأکید بر این است که رمزهای عبور را از ابتدا قوی کنید، سپس مگر اینکه مشکلی پیش آید، آن‌ها را دست‌نخورده بگذارید.

مطلب مرتبط:   تفاوت بین طرح کشش فرش و طرح پمپ و تخلیه چیست؟

زمانی که واقعاً باید رمز عبور خود را تغییر دهید

دلایل مشروعی وجود دارد، اما هیچ‌یک از آن‌ها به تقویم مربوط نمی‌شوند

ژنراتور رمز عبور NordPass.

این به این معنی نیست که هرگز نباید رمز عبور را تغییر داد. دلایل مشروعی برای به‌روزرسانی اعتبارها وجود دارد، اما آن‌ها به تقویم وابسته نیستند.

پس از یک نفوذ داده تأیید شده، بلافاصله رمز عبور خود را تغییر دهید. سایت‌هایی مانند «Have I Been Pwned» به شما امکان می‌دهند بررسی کنید آیا داده‌های شما در نشت‌های شناخته‌شده ظاهر شده‌اند. اگر سرویسی که استفاده می‌کنید دچار نفوذ شد، منتظر نمانید تا آن‌ها یک بازنشانی را اجبار کنند — خودتان این کار را انجام دهید.

هشدارهای ورود ناخواسته از مکان‌های ناشناخته، ایمیل‌های بازنشانی رمز عبوری که درخواست نکرده‌اید، یا تنظیمات حساب که به‌طور خودکار تغییر کرده‌اند، همه علائم هشدار هستند. این موارد مستلزم تغییر فوری رمز عبور و همچنین بازبینی هر حساب دیگری که از اعتبارهای مشابه استفاده می‌کند.

همچنین باید رمزهایی که با شخصی که دیگر نیازی به دسترسی ندارد به اشتراک گذاشته‌اید، به‌روزرسانی کنید. و اگر هنوز از یک رمز عبور ضعیف که سال‌ها پیش قبل از اینکه بهتر بدانید ایجاد کرده‌اید استفاده می‌کنید، الآن زمان اصلاح آن است.

امنیت مدرن بیش از رمزهای عبور نیاز دارد

۲FA، مدیران رمز عبور و کلیدهای عبور کاری انجام می‌دهند که چرخش هرگز نمی‌توانست

پیشنهاد کلیدهای عبور در برنامه 1Password بر روی آیفون با حلقه کلید نزدیک دستگاه.

حتی یک رمز عبور قوی دیگر به‌تنهایی کافی نیست. احراز هویت دو عاملی یک لایهٔ دوم اضافه می‌کند که اعتبارهای سرقت‌شده را بسیار کمتر مفید می‌سازد. اگر کسی رمز عبور شما را به دست آورد، هنوز بدون آن عامل دوم نمی‌تواند به حساب شما دسترسی پیدا کند — چه کدی از برنامهٔ احراز هویت باشد یا کلید امنیتی سخت‌افزاری.

مطلب مرتبط:   اطلاعات قابل شناسایی شخصی (PII) چیست؟

گزارش MUO: اشتراک کنید و هیچ‌گاه مهم‌ترین مطالب را از دست ندهید

مدیران رمز عبور مشکل حافظه را حل می‌کنند و برای هر حساب رمزهای عبور طولانی و تصادفی تولید می‌نمایند و به‌صورت امن ذخیره می‌کنند. شما یک رمز عبور اصلی قوی را به‌خاطر می‌سپارید؛ مدیر بقیه را مدیریت می‌کند. بیشتر آن‌ها هنگام ورود یک رمز عبور ذخیره‌شده به‌پایگاه دادهٔ نفوذ شده، هشدار می‌دهند.

کلیدهای عبور نیز شایستگی توجه دارند. آن‌ها رمزهای عبور سنتی را با کلیدهای رمزی که بر روی دستگاه شما ذخیره می‌شوند جایگزین می‌کنند و از طریق بیومتریک یا PIN تأیید می‌شوند. گوگل، اپل و مایکروسافت همگی از آن‌ها پشتیبانی می‌کنند. چون رمز عبوری برای سرقت وجود ندارد، حملات فیشینگ بی‌فایده می‌شوند.

هدف این نیست که رمزهای عبور را به‌صورت بی‌پایان چرخش دهید، بلکه این است که رمزها را از ابتدا سخت‌تر برای به‌دست‌آوردن کنید. ۲FA را در هر جایی که موجود است فعال کنید، از یک مدیر رمز عبور استفاده کنید و در صورت امکان کلیدهای عبور را در نظر بگیرید.

انرژی شما بهتر است در جای دیگری صرف شود

چرخش را متوقف کنید، ایمن‌سازی را شروع کنید

قانون ۹۰ روزی باید در گذشته بماند. به‌جای زمان‌بندی تغییر رمز عبور بعدی، انرژی خود را برای بررسی استفادهٔ مجدد رمزهای فعلی و فعال‌سازی ۲FA در حساب‌هایی که هنوز ندارند صرف کنید. همچنین بررسی کنید آیا اعتبارهای شما پیش از این نشت کرده‌اند یا نه. امنیت دربارهٔ پیروی از آیین‌ها نیست — بلکه دربارهٔ رسیدگی به خطرات واقعی است. یک مدیر رمز عبور کمتر از به‌خاطر سپردن پنجمین تغییر سال جاری تلاش می‌طلبد و کلیدهای عبور ممکن است مشکل را در چند سال آینده رفع کنند.