ماذا حدث؟ قامت دراسة حديثة أجرتها شركة Comparitech بتحليل أكثر من ملياري كلمة مرور مسربة اعتبارًا من عام 2025، ووجدت أن العديد من كلمات المرور الأكثر شيوعًا ضعيفة بشكل مثير للصدمة. من بين أسوأ الكلمات المخالفة هي كلمات المرور مثل “Minecraft” و”qwerty”، بالإضافة إلى الخيارات الخاصة بمنطقة معينة مثل “India@123”.
- ولا تزال قائمة العشرة الأوائل تتضمن “123456”، و”password”، و”admin”، و”1234″، مما يعكس النتائج المتعلقة بأسوأ كلمات المرور لعام 2024.
- حوالي 38.6% من أفضل 1000 كلمة مرور تتضمن السلسلة “123”.
- 3.2% فقط من كلمات المرور تحتوي على 16 حرفًا أو أكثر.
وهذا مهم لأنه: تظل كلمات المرور الضعيفة أهدافًا سهلة لمجرمي الإنترنت الذين يستخدمون تقنيات القوة الغاشمة أو حشو بيانات الاعتماد التي تستخدم عمليات تسجيل الدخول المسروقة من موقع واحد لاختراق موقع آخر.
- تتيح كلمات المرور القصيرة التي يمكن التنبؤ بها للأدوات الآلية كسر الحسابات بسرعة.
- يؤدي استخدام نفس كلمة المرور عبر حسابات متعددة إلى تضخيم المخاطر إذا تم اختراق موقع واحد.
- إن الاستنتاج من ملايين كلمات المرور المسربة بسيط: كلمات المرور الأطول والأكثر تعقيدًا التي تخلط بين الأحرف والأرقام والرموز لا تزال الخيار الأكثر أمانًا.
لماذا يجب أن أهتم؟ سواء كنت تستخدم البريد الإلكتروني أو خدمات البث أو التطبيقات المصرفية، فإن كلمات المرور الضعيفة هي الحلقة الأضعف لديك.
- إذا كنت لا تزال تستخدم كلمة مرور أقل من ثمانية أحرف أو واحدة من قائمة أفضل 100 كلمة مرور، فاعتبر حسابك معرضًا للخطر.
- تجنب استخدام التفاصيل الشخصية مثل اسمك أو سنة ميلادك أو اسم حيوانك الأليف في كلمات المرور لأنها غالبًا ما تكون أول ما يحاوله المتسللون.
- يوفر تمكين المصادقة الثنائية (2FA) حماية كبيرة حتى لو تم اختراق كلمة المرور الخاصة بك.
حسنًا، ما هي الخطوة التالية؟ تحقق من كلمات المرور الخاصة بك وإذا كنت تستخدم شيئًا مثل “password” أو “123456” أو “qwerty”، فقم بتغييره الآن.
- استخدم كلمة مرور مختلفة وقوية لكل حساب. يجب أن تستهدف أكثر من 12 حرفًا بأحرف كبيرة/صغيرة وأرقام ورموز.
- قم بتمكين المصادقة الثنائية حيثما أمكن ذلك لإضافة هذا الحاجز الإضافي.
- فكر في استخدام مديري كلمات المرور، أو نظام Passkey، للتخلص من كلمات المرور الضعيفة تمامًا عن طريق إنشاء عمليات تسجيل دخول آمنة ومتحقق منها بواسطة الجهاز.
