無視風險 調查發現眾多政府或軍事部門帳戶仍使用簡單密碼

偽宅男

圖片來源︰Faze Magazine

政府常常呼籲市民,要留意網絡安全。為帳戶設定密碼時,緊記要設定一個較難撞破的密碼,不要採用簡單如「11111111」、「12345678」及「password」等的密碼。但是,政府以至軍事部門的僱員又如何呢?他們會否更注重網絡安全?看來,他們仍要多加努力……

最近,網絡安全公司 WatchGuard Technologies 發表了本年第二季度的調查報告。其中,他們的研究人員從35萬多個從 LinkedIn 流出的政府及軍事部門帳戶密碼中,發現有超過一半只需少於兩天的時間,就能予以破解。即使眾多政府已有教導他們的員工,要設定一個較複雜的密碼,防止被黑客快速破解,但研究人員發現很多流出的密碼都是「password」、「linkedin」、「11111111」及「123456」等,並無安全性可言。

研究人員認為,今次的調查正好說明每一個人都要考慮用上較複雜的密碼,而政府部門及軍事部門的員工更應重視此點,以保護眾多機密資料。只要用上中等強度,並且不是慣用的保安編碼作為密碼,就已能大大增加黑客破解的難度,由數分鐘就能破解延至數小時甚至以年計的時間才能成功破解。對我們而言,今次 WatchGuard 調查,正好再一次說明設定密碼不可亂來,切勿以簡單的字詞、數字作為密碼,並且養成不時更改密碼的習慣,就能有效減低敏感資料外洩的風險。

來源︰Softpedia

這篇文章 無視風險 調查發現眾多政府或軍事部門帳戶仍使用簡單密碼 最早出現於 PC3 Magazine