لكلمات المرور أهمية كبيرة اليوم فهي المفتاح الرئيسي لـ ولوجنا إلى هذه الشبكة الضخمة عبر مواقعها وخدماتها الكثيرة، لذا يجب أن تتصف بالقوة واحترام المعايير لكي تبقى في مأمن بعيداً عن أعين المُتسللين، ولهذا الغرض تحديداً استعرضنا سابقاً 3 طرق مُجربة لكتابة كلمة مرور يصعب تخمينها واختراقها وموقع بسيط أيضاً لكنه قوي لاختبارها، واليوم نُكمل ما في جعبتنا من نصائح مُفيدة.


بدايةً يجب تعقيدها قدر الإمكان بعشوائية


يتم قياس مدى العشوائية والقوة باستخدام الرموز والأرقام والحروف الكبيرة والصغيرة عادةً، لكن إضافة بعض الأحرف المُختلفة إلى كلمة المرور لا يؤدي إلى زيادة قوتها بشكل ملموس على الرغم مما يوحي به شريط القوة الخادع الموجود بجوار كلمة المرور الخاصة بك، يزيد التعقيد من صعوبة هجوم القوة الوحشية لكن هذا النوع من الهجوم غير شائع في عام 2019، بدلاً من ذلك تحدث سرقة بيانات الاعتماد في سرقة البيانات الضخمة أو التسريبات من المؤسسات الكبيرة.

استخدم كلمات مرور فريدة ومُبتكرة في كل منصة


مُعظم الناس معرضون بشكل كبير لما يسمى الـ Credential stuffing حيث يتم اختبار بيانات الاعتماد المُعرضة للخطر على المنصات الشائعة لاستغلال الميل البشري لإعادة استخدام كلمة المرور، وفي هذه الحالة هناك خطر أكبر بكثير من استخدام كلمة مرور ضعيفة، بل وحتى ولو كنت تستخدم كلمة مرور واحدة فائقة القوة وعشوائية بالكامل لكن مُعاد استخدامها على كل منصة ستقع في كارثة إن تسربت لمرة واحدة فقط، بدلاً من التفكير في قوة كلمة المرور كخاصية مُفردة، تحتاج إلى التفكير في قوة نظام المُصادقة لديك من خلال استخدام مدير كلمات مرور.

الطول أكثر أهمية من التعقيد


يعتقد الكثير بأن تعقيد كلمة المرور عاملاً حاسماً في الحصول على كلمة سر قوية، لكن الأمر ليس كذلك لأن هذه الكلمة تحديداً كلما اتصفت بالطول كلما كانت أقوى وأصعب تخميناً ووقتاً في أدوات الهاكرز، فطول كلمة المرور له علاقة أساسية مع وقت التخمين، لذلك يمكن أن تؤدي الزيادات المعتدلة في الطول إلى زيادات هائلة في وقت التخمين.

خذ هذا المثال: يمكن لأدوات التخمين عالية الأداء تحطيم كلمة مرور مُعقدة مثل *nRyU86) في أقل من ثمانين دقيقة، تؤدي زيادة الطول بحرف كبير واحد إلى تمديد ذلك الوقت إلى ست ساعات تقريبًا بينما لا يوفر تغيير الحرف إلى رمز أي تغيير ذي معنى في وقت التخمين، فأن استخدمت كلمة مؤلفة من 12 حرفاً على سبيل المثال بين كبير وصغير ودعمتها بأشارات ورموز سيستغرق تخمينها قرنين من الزمن تقريباً حسب إحصائيات الصورة أعلاه.

قم بتشغيل جميع أنظمة المُصادقة الثنائية


حتى وإن كنت تستخدم كلمة مرور قوية وحدث تسرب بيانات في أنظمة مُعينة فذلك سيعرضك للخطر والحل الوحيد هو استخدام إحدى تقنيات المُصادقة ذات العاملين للحصول على حماية أكبر، حيث توفر أنظمة المُصادقة ثنائية (2FA) طبقة إضافية من الأمان، في معظم أنظمة الـ 2FA يتم إنشاء هذه الرموز بواسطة خادم بعيد يرسل الخادم الكود النشط إلى المُستخدم عند تسجيل الدخول، لذا عليك تفعيلها في حساباتك إن وجدت واستخدام إحدى هذه التطبيقات.