내 비밀번호는 얼마나 강력합니까?

Ubuntu 18.04의 GoPhish 피싱 플랫폼을 AWS에 배포

내 비밀번호는 얼마나 강력합니까?

강력한 비밀번호를 갖는 것은 은행 계좌에 돈을 보관하는지 여부에 따라 달라질 수 있습니다. 비밀번호는 집 열쇠와 마찬가지로 온라인 신원에 대한 기본 액세스 포인트 역할을 합니다. 우리 모두는 개인적인 일이 많습니다. 정보 안전하게 보관하고 싶은 인터넷 계정에 저장됩니다. 그러나 대부분은 취약한 비밀번호로만 보호됩니다.

그렇기 때문에 해커는 암호를 해독하고 디지털 라이프에 액세스할 수 있는 약점을 지속적으로 감시합니다. 데이터 유출 및 신원 도용이 증가하고 있으며 비밀번호 유출이 빈번한 원인입니다. 

암호는 조직에 대한 잘못된 정보 캠페인을 시작하고, 구매를 위해 사람들의 금융 정보를 악용하고, 도둑이 자격 증명을 훔친 후 WiFi 연결 보안 카메라를 사용하여 개인을 도청하는 데 사용될 수 있습니다. 

이 문서는 암호 보안에 대한 이해를 돕기 위해 작성되었습니다.

이 무료 암호 강도 검사 도구를 사용하여 지금 암호 강도를 테스트하십시오.

강력한 암호는 무차별 대입 공격을 사용하여 추측하거나 해독할 수 없는 암호입니다. 강력한 암호는 대문자와 소문자, 숫자 및 특수 기호의 조합으로 구성됩니다. 해커는 일반적으로 강력한 컴퓨터를 사용하여 취약한 암호를 해독하기 위해 무차별 대입 공격을 수행하며 짧고 추측하기 쉬운 암호는 일반적으로 몇 분 안에 해독됩니다.  

UIC의 암호 강도 테스트는 무료로 브라우저에서 직접 사용할 수 있는 도구입니다. 

이 도구를 사용하여 비밀번호의 강도를 테스트할 수 있습니다. 

이 페이지에는 시작하는 데 필요한 컨트롤과 설명이 포함되어 있습니다. 이를 사용하면 비밀번호 강도를 실시간으로 개선하는 방법을 쉽게 확인할 수 있습니다.

내 비밀번호가 얼마나 안전한지 아는 것이 중요합니까?

최근 몇 년 동안 전 세계에서 해커가 신용 카드 정보, 항공사 계정 및 신원 도용에 액세스하는 것을 목격했습니다.

이 증가하는 위협에 대처하는 가장 좋은 방법은 무엇입니까? 웹 사이트, 블로그, 소셜 미디어 계정, 이메일 주소 및 기타 계정을 보호하기 위해 강력한 암호를 생성합니다. 다음 질문은 귀하의 암호가 외부 위협으로부터 귀하를 안전하게 보호할 만큼 충분히 강력하다는 것을 어떻게 알 수 있습니까?

강력한 암호는 온라인 존재를 보호하는 열쇠이며 벽이 아무리 두껍고 튼튼하더라도 도어 잠금을 쉽게 해제할 수 있다면 온라인 존재가 손상될 것입니다.

강력한 암호를 만드는 방법은 무엇입니까?

다음은 안전한 암호를 만들기 위한 몇 가지 모범 사례입니다.

  • 비밀번호는 16자 이상이어야 합니다. 암호 연구에 따르면 45%가 16자 이하의 암호를 사용하며 이는 XNUMX자 이상의 암호보다 덜 안전합니다.
  • 비밀번호는 영문,숫자,특수문자로 구성되어야 합니다.
  •  다른 사람과 암호를 공유하는 것은 결코 좋은 생각이 아닙니다.
  • 주소나 전화번호와 같은 사용자에 대한 개인 정보는 비밀번호에 포함되어서는 안 됩니다. 또한 자녀나 애완 동물의 이름과 같이 소셜 미디어에서 찾을 수 있는 정보는 생략하는 것이 좋습니다. 
  • 비밀번호는 연속된 문자나 숫자를 사용할 수 없습니다.
  • 비밀번호에 "비밀번호"라는 용어나 같은 문자나 숫자를 두 번 사용하지 마십시오.

자신과 관련이 있는 긴 문구를 사용해 보세요. 하지만 이 문구에는 공개적으로 사용 가능한 정보가 포함되어서는 안 됩니다.

다음은 몇 가지 예입니다.

  • TheDogWentDownRoute66
  • 모든개GoToHeaven1967
  • Catch22Curve볼

약한 비밀번호와 강력한 비밀번호

비밀번호를 강력하게 만드는 이유는 무엇입니까?

길이(길수록 좋음), 문자(대문자와 소문자), 숫자 및 기호의 조합, 개인 정보와의 연결 없음, 사전 용어 없음은 모두 안전한 비밀번호의 중요한 기능입니다. 

좋은 소식은 암호에 이러한 모든 특성을 통합하기 위해 임의의 문자, 숫자 및 기호로 구성된 긴 문자열을 기억할 필요가 없다는 것입니다. 몇 가지 기술만 있으면 됩니다.

Ubuntu 18.04의 GoPhish 피싱 플랫폼을 AWS에 배포

암호를 안전하게 자동화하는 방법은 무엇입니까?

그래서 당신은 완벽한 길이이고 모호하며 문자, 숫자 및 대문자를 포함하는 암호를 결정했습니다. 당신은 올바른 길을 가고 있지만 완전한 암호 보안과는 아직 멀었습니다. 

좋고 긴 암호를 만들었다고 해서 기억한다는 의미는 아닙니다. Google 비밀번호 관리자 및 다단계 인증과 같은 도구를 사용하여 비밀번호를 보호하고 저장하세요.

같은 비밀번호를 반복해서 사용하지 마세요

이메일, 쇼핑 및 민감한 개인 데이터를 저장하는 기타 웹사이트(또는 지역 커뮤니티 웹사이트)에 동일한 비밀번호를 사용하면 이제 다른 모든 서비스가 위험에 처하게 됩니다.

암호를 적어 두지 마십시오

특히 직장에서 구식 방식으로 암호를 추적하고 싶은 유혹이 있지만 이것은 쉽게 발견됩니다. 암호를 기록해 두었다면 잠그고 열쇠로 보관하는 것이 가장 좋습니다.

모든 것을 관리하는 하나의 암호(암호 관리자)

자격 증명을 안전하게 저장하는 여러 응용 프로그램이 있습니다. 추적해야 할 암호가 수십 개인 경우 암호 관리자가 자격 증명을 안전하게 유지할 수 있습니다. Google Password Manager, Bitwarden 및 LastPass는 암호 관리를 위한 좋은 도구입니다. 또한 신용 카드, 암호 화폐 지갑 시드 및 보안 메모와 같은 다른 자격 증명을 저장할 수 있습니다. 

비밀번호 관리자를 사용하는 경우 마스터 비밀번호를 설정해야 합니다. 이 마스터 암호는 암호 관리자에 액세스하고 모든 자격 증명에 대한 액세스 권한을 부여하는 데 사용됩니다. 강력하고 고유한 암호를 마스터 암호로 설정하는 것이 매우 중요합니다. 강력한 마스터 암호의 예는 다음과 같습니다.

'IPutMyFeetInHotWater@9PM'

비밀번호는 공유하면 안 됩니다.

이것은 쉬운 일이 아니며 비밀번호를 공개해야 하는 경우 다른 사람이 귀하의 말을 듣거나 귀하의 비밀번호를 보지 않도록 하십시오.

두 요소 인증

다단계 인증을 사용해야 하는 이유는 무엇입니까?

기존의 사용자 ID 및 비밀번호 로그인에는 몇 가지 약점이 있으며 그 중 하나는 비즈니스에 수백만 달러의 비용을 초래할 수 있는 비밀번호 취약성입니다. 악의적인 행위자는 자동화된 암호 크래킹 프로그램을 사용하여 올바른 시퀀스를 찾을 때까지 사용자와 암호의 다양한 조합을 추측할 수 있습니다. 

특정 횟수의 로그인 시도 실패 후 계정을 잠그면 회사를 보호하는 데 도움이 될 수 있지만 해커는 다양한 수단을 통해 시스템에 액세스할 수 있습니다. 보안 위험을 줄이는 데 도움이 될 수 있으므로 다단계 인증이 중요한 이유입니다.

MFA(다단계 인증)의 목표는 권한이 없는 사용자가 물리적 장소, 컴퓨터 장치, 네트워크 또는 데이터베이스와 같은 대상에 액세스하기 어렵게 만드는 계층화된 방어를 제공하는 것입니다. 

하나의 요소가 해킹되거나 손상되더라도 공격자는 대상에 액세스하기 전에 극복해야 할 장애물이 하나 이상 있습니다.

조직을 위한 피싱 방지 도구

예방 피싱 공격은 조직의 데이터 침해를 방지하는 가장 효과적인 전략입니다. 한 가지 방법은 다음과 같은 "위협보다 앞서" 공격 방지 도구를 사용하는 것입니다. 고피쉬.

GoPhish는 피싱 공격을 시뮬레이션하여 사기꾼 이메일을 탐지하도록 조직의 사람들을 교육할 수 있습니다. 

사용하는 것이 좋은 이유 피싱 방지 도구?

공격자가 동료를 가짜 로그인 페이지로 보내고 동료가 자신의 사용자 이름과 암호를 입력하면 암호가 노출된 것입니다.

피싱은 암호 보안에 대한 가장 큰 위협이며 적절한 방식으로 위협에 대응하기 위해 조직의 인간 방어 계층에 의존합니다.

컴퓨터에 방화벽과 스파이웨어 방지 소프트웨어를 설치할 수 있지만 직원을 교육하지 않으면 암호와 데이터가 안전하게 유지된다는 보장이 없습니다.

Ubuntu 18.04의 GoPhish 피싱 플랫폼을 AWS에 배포

상위 3개 암호 관리 도구:

  1. KeePass – 하나의 안전한 위치에서 모든 암호를 쉽게 생성, 저장 및 관리할 수 있는 무료 오픈 소스 암호 관리자입니다. 사용자 정의가 가능하며 XNUMX단계 인증, 데이터 무작위화, 많은 클라우드 스토리지 서비스와의 통합, 여러 로컬 데이터베이스 지원, 웹 브라우저에 자동 입력 기능 및 내장된 암호 생성기와 같은 고급 보안 기능을 제공합니다.
  2. LastPass – XNUMX단계 인증도 지원하는 사용하기 쉬운 암호 관리 도구를 찾고 있다면 LastPass를 확인해 볼 가치가 있습니다. 암호 및 기타 민감한 정보를 위한 무제한 저장 공간, 웹 사이트에서 로그인 양식을 빠르게 채울 수 있는 자동 양식 채우기 기능, 스마트폰 및 태블릿과 같은 모바일 장치 지원, 온라인 백업 및 동기화와 같은 광범위하고 강력한 기능을 제공합니다. 강력한 비밀번호를 생성할 수 있는 비밀번호 생성기입니다.
  3. Dashlane – 이것은 여러 사용자 이름과 암호를 기억할 필요가 없도록 자동 로그인 기능, 모든 장치에서 데이터를 항상 최신 상태로 유지하는 클라우드 동기화, XNUMX단계 인증 지원(원터치 승인), 고급 보안 옵션을 통한 즉시 비밀번호 생성, 비상시 친구나 가족이 중요한 정보에 액세스할 수 있는 비상 연락처 기능, 민감한 금융 데이터를 저장하는 디지털 지갑 예를 들어 신용 카드 정보를 안전하게 보호하고 훨씬 더 많은 것을 제공합니다.

보시다시피 안전하고 편리한 방식으로 모든 암호를 쉽게 관리하는 데 도움이 되는 훌륭한 암호 관리 도구가 많이 있습니다. 이러한 도구는 특징과 기능 면에서 다양하지만 모든 암호를 기억하거나 스티커 메모에 기록하지 않고도 모든 암호를 안전하게 저장하고 관리할 수 있습니다! 또한 이러한 도구의 대부분은 XNUMX단계 인증 지원과 같은 추가 보안 조치를 제공하므로 중요한 데이터에 대한 가능한 가장 강력한 보호를 찾고 있다면 확실히 플러스가 됩니다. 따라서 귀하의 개인 선호도와 요구 사항에 가장 적합한 것을 선택하고 오늘부터 사용을 시작하십시오. 그러면 귀하의 온라인 계정이 항상 안전하고 안전할 것이라는 확신을 가질 수 있습니다!

결론

취약한 암호를 그대로 두어도 괜찮습니까? 아니요. 공격자는 규정을 알고 있으며 이를 우회하기 위한 소프트웨어를 구축했습니다. 그들은 널리 사용되는 암호의 데이터베이스를 컴파일한 다음 다양한 방법을 사용하여 암호를 해독합니다. 

이러한 온라인 도둑보다 한발 앞서 나가려면 비밀번호가 포털을 숨기는 마지막 열쇠이기 때문에 높은 비밀번호 점수로 비밀번호 보안 검사를 수행하십시오. 누군가가 이러한 구식 교장을 따라 짧은 코드를 입력하면 암호 강도 테스터가 약한 암호로 표시하여 더 안전한 암호로 변경할 수 있습니다. 

이 인증을 사이버 공격에 대한 강력한 방어 수단으로 생각하고 싶지만 실제로는 도구 상자에 있는 또 다른 보안 도구일 뿐입니다. 회사에서 방화벽, 스팸 방지 및 바이러스 백신을 사용하는 것과 동일한 방식으로 다단계 인증을 통합해야 합니다. 오늘날의 보안 문제에 직면하여 외부 공격자로부터 개인 정보와 클라이언트 데이터를 안전하게 유지하기 위해 수행해야 하는 기본적인 예방 조치입니다.

또한 고가치 시스템 및 데이터에 대한 사용자 액세스는 제한되어야 합니다. 이 방법은 의도적이거나 부주의한 침해로부터 민감한 비즈니스 크리티컬 데이터를 보호하는 데 도움이 될 수 있습니다. 또한 내부자 위협 문제를 발견하고 완화하기 위해 사용자 행동을 주시할 수 있습니다. 

고피쉬 피싱 보호 및 기타 유형의 침투 테스트를 위한 리소스입니다. 회사가 피싱 시도에 특히 취약하다고 생각되면 피싱 펜 테스트를 수행하는 것이 좋습니다.


Ubuntu 18.04의 GoPhish 피싱 플랫폼을 AWS에 배포

구글과 시크릿 신화

구글과 시크릿 신화

Google과 시크릿 모드 신화 1년 2024월 XNUMX일, Google은 시크릿 모드에서 수집된 수십억 개의 데이터 기록을 파기하여 소송을 해결하기로 합의했습니다.

자세히보기»