近年來,數位轉型帶來創新與效率,但是,資安風險也隨之增加。密碼仍然是資訊安全的第一道防線。使用弱密碼、舊密碼會讓機敏資料暴露於暴力破解、字典攻擊、網路釣魚等攻擊手法的威脅。 研究顯示 (Picus Blue Report 2025 ),2025駭客針對密碼破解成功率上升到46%,接近2024年的兩倍。密碼管理以及防護、多因子驗證都將成為各大企業及法規關注的議題。2025年度密碼被攻破關鍵要點: • 2025六月發生超大規模帳密集合被公開事件,報導指出,蘋果、Google、Telegram等多家全球知名企業遭到駭客入侵,波及用戶總數高達16億,是有史以來最大宗的資料外洩事件 (Cybernews, 2025/6) • 94% 的密碼被使用來登入多個帳號 • ”123456”仍是最熱門的一組密碼 (最常見的密碼包含: “password”, “qwert”, “111111”) • 37%的攻擊採用暴力破解,也就是從容易猜到的密碼下手 • 僅有3% 的密碼符合建議的密碼複雜度要求 固定密碼仍然無可取代 認證方式雖然經歷多年的轉型及嘗試取代密碼,包含使用多因子認證(MFA)、生物認證(如FaceID或指紋)、金鑰(Token) ,但目前各大企業內仍有許多系統無法轉換成安全的無密碼登入機制。 因此,帳號密碼仍然是主要的認證方式,同時也是最常見的攻擊入口。若是使用弱密碼並在跨系統或是平台中重複使用,風險亦會隨之倍增。 密碼接下來何去何從? 為了因應針對密碼進行暴力破解的攻擊,多份密碼外洩報告與安全廠商一致呼籲:使用者應立刻啟用多因素驗證(MFA)、使用密碼管理器、並對關鍵帳號執行外洩比對。 值得注意的是,雖然某些密碼表面上符合系統規定的長度與複雜度,但仍屬於常見模式或常見詞彙的字符轉換,如:qazwsx、p@ssw0rd,容易被攻擊者透過字典檔或自動化工具快速猜測破解。因此密碼管理器能否偵測並限制替代字元或是常見的鍵盤模式,將成為強化密碼的關鍵。
Netwrix Password Policy Enforcer密碼原則強制器 Netwrix Password Policy Enforcer密碼原則強制器除可提供符合 CIS、HIPAA、NERC CIP、NIST 800-63B 和 PCI DSS 的預定義策略模板。也可讓您針對組織不同群組制定強大但彈性的密碼政策。 除了規範密碼有效期、字元複雜度、重複使用密碼、密碼相似度、鍵盤模式,亦可比對字典檔以及洩漏密碼資料庫,且可針對這些密碼偵測是否使用替代字元或倒序輸入。確保組織中沒有使用弱密碼或是已外洩的密碼。 立刻聯繫中華數位科技02-25422526,了解 Netwrix 密碼政策解決方案如何協助補足您組織中的密碼強度。
- 新聞稿有效日期,至2025/12/20為止
聯絡人 :Softnext 聯絡電話:02-25422526 電子郵件:ivychen@softnext.com.tw
上一篇:破解密碼成功率升高,密碼安全亮紅燈!Netwrix 密碼原則強制器
下一篇:【反詐資金追回賴W03816】 CodeGTP詐騙
|
■ 我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02 ■ 我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25 ■ 我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18 ■ 我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11 ■ 我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04 ■ 我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28 ■ 我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21 ■ 我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14 ■ 我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07
|