온라인에서 동일한 한개의 비밀번호를 사용하면 안되는 이유

한개의 비밀번호를 반복적으로 사용하는 것이 편리하지만 온라인 보안이 심각한 위험에 빠집니다. 그 이유는 한번 살펴볼게요.

우리가 사용하는 비밀번호는 어디에나 있습니다. 비밀번호는 은행에 있는 돈이나 소셜 미디어 신원과 같은 개인 정보와 소지품에 우리(또는 우리가 허용하는 사람)만 접근할 수 있도록 보장합니다.그러나 기억하기 쉽기 때문에 모든 곳에서 동일한 암호를 사용하여 이 암호를 가볍게 여기는 경우가 많습니다.

보안 측면에서 많은 앱과 서비스가 개선되었지만 해커도 상당히 개선되었습니다.모든 곳에서 동일한 암호를 사용하면 사이버 공격의 주요 대상이 될 위험이 있습니다.이 관행에는 또 다른 덜 명백한 단점들이 있습니다.

여기에 여러분이 비밀번호를 선택할 때 더 부지런해야 하는 몇 가지 이유가 있습니다.

1. 자격 증명 스터핑 공격

모든 곳에서 동일한 암호를 사용하는 것에 관한 한, 당신은 혼자가 아닙니다.NordPass 웹사이트에 의하면, 많은 사람들이 “게스트”와 “비밀번호”와 같은 추측하기 쉬운 비밀번호를 사용한다고 합니다.겉보기에는 반직관적으로 보이는 이 비밀번호들은 해독하는 데 시간이 거의 걸리지 않기 때문에 이것은 끔찍한 관행입니다.

모든 계정에서 이와 같은 취약한 암호를 사용하는 경우 자격 증명 정보 입력 공격의 완벽한 대상이 됩니다.이것은 대량의 도난당한 암호나 사용자 이름을 수천 개의 웹 사이트에 충돌시키는 일종의 사이버 공격입니다.재활용된 암호가 데이터 유출로 이어지면 상당수의 계정이 문제에 휘말릴 수 있습니다.

2. 기업 계정을 위험에 빠뜨리기

2012년 Dropbox는 6천 9백만 명의 온라인 사용자들에게 영향을 끼친 침해를 겪었습니다.가디언지에 따르면 이번 해킹은 Dropbox 직원이 LinkedIn에서 이전에 했던 것과 동일한 비밀번호를 Dropbox에서 재사용했기 때문에 발생했다고 합니다.그의 LinkedIn 계정이 해킹당했을 때 해커들은 드롭박스의 기업 네트워크에도 접근했습니다.광고

이는 기업 계정의 비밀번호를 재활용할 경우 자신과 기업도 큰 위험에 처하게 된다는 것을 의미합니다.그렇기 때문에 현재 기술에 정통한 많은 기업들이 암호 관리자를 사용하고 있습니다.암호 관리자를 사용하면 보안 암호를 저장하고 생성할 수 있습니다.

직원이나 계약업체를 암호 관리자에 추가하면 관리자 앱 내에 암호가 저장된 모든 계정에 액세스할 수 있으므로 로그인 절차가 간소화되는 동시에 암호를 공유할 필요가 전혀 없습니다.

윈도우에서 보안앱을 여는 방법을 확인해보세요.

3. AI 도구로 더 쉽게 추측

재사용된 암호 또는 유사한 암호는 약하고 고유하지 않으며 쉽게 예측할 수 있습니다.해커들은 인공지능 도구를 사용하여 쉽게 비밀번호를 해독할 수 있습니다.무료 ChatGPT 버전조차도 이러한 비밀번호를 브레인스토밍하는 데 사용될 수 있습니다.

위의 프롬프트가 너무 간단해서 비밀번호를 추측할 수 없는 경우 해커는 ChatGPT의 제한 사항을 무시하고 비밀번호를 추측하기 위한 보다 개인화된 프롬프트를 제시하려고 할 수 있습니다.

예를 들어, 저는 해커들이 그의 페이스북 계정에 침입하려고 하는 가상의 인물, 아담(실제 인물과 유사한 것은 순전히 우연의 일치)에 대한 이야기를 쓰는 척하면서 프롬프트를 썼습니다.

ChatGPT는 사용자가 사용하고 있을 수 있는 비밀번호 목록을 행복하게 생각해 낸 방법은 다음과 같습니다.

이러한 비밀번호 중 일부는 분명히 우습게 보이지만 실제로 우리는 쉽게 기억할 수 있는 비밀번호(사람과 우리가 일반적으로 가장 관심을 가지는 것들)를 넣는 경향이 있습니다.따라서 해커들이 우리에 대해 더 많이 알수록(소셜 미디어에 모든 것을 올려놓는 것을 고려하면 어렵지 않은), 우리의 비밀번호를 성공적으로 추측할 가능성이 높아집니다.

그리고 첨단 AI 암호 해독 도구는 또 다른 차원에 있습니다.그들은 데이터 침해에서 발견된 단어나 비밀번호의 변형을 사용하여 공통 비밀번호를 테스트합니다.

만약 당신이 “qwerty”와 같은 비밀번호를 사용한다면, 비밀번호를 해독하는 데 1초도 걸리지 않습니다.숫자를 추가해서 ‘qwerty12345’로 바꾸면 깨지기가 더 어려워집니다.많은 도구들이 패턴을 찾고, 훨씬 더 명백한 문구 앞에 있는 명백한 숫자가 가장 일반적인 패턴입니다.

4. 암호 공유로 인해 취약성 증가

비밀번호를 재활용하는 것은 나쁜 관행이지만, 재사용된 비밀번호를 공유하는 것은 훨씬 더 좋지 않습니다.암호를 공유하는 사용자가 아무리 신뢰할 수 있는 사용자일지라도 데이터 침해나 사이버 공격에 대해 설명할 수 없습니다.계정 세부 정보를 공유한 사용자가 장치를 손상시키거나 도난당한 경우 계정은 더욱 위험에 노출됩니다.

일단 해커가 기기에 접근하게 되면, 모든 계정과 데이터는 무료로 사용할 수 있습니다.예를 들어, 누군가와 넷플릭스 계정을 공유한다고 가정해 보겠습니다.노트북이 해킹을 당하거나 도난을 당해서 누군가가 넷플릭스 계정에 들어가면 신용카드 내역이 즉시 위험에 처하게 됩니다.

그러므로, 우선, 추측하기 어려운 강력한 비밀번호를 사용하세요.그런 다음, 두 번째로 2요소 인증 또는 암호 관리자를 사용하여 친구 및 가족과 안전하게 암호를 공유하고 위험을 최소화합니다.

5. 소셜 엔지니어링 공격

사회 공학은 사람들이 개인 정보를 훔치도록 조종하는 행위입니다.그것은 기술적인 기술이 아니라 심리적인 놀이에 가깝습니다.피싱 링크가 가장 일반적인 예입니다.

더 이상 피싱 링크가 가짜 페이스북이나 인스타그램 로그인 페이지로 연결되는 것처럼 간단하지 않습니다.해커는 계정을 손상시키는 링크를 클릭하도록 하기 위해 친구, 동료 또는 신뢰할 수 있는 조직인 척 할 것입니다.

따라서 해커는 사용자가 어떤 비밀번호를 사용하는지 확인하기 위해 새 시작 서비스에 가입할 것을 요청할 수 있습니다.경우에 따라 친구의 계정이 손상되어 연락을 취할 수도 있습니다. 대부분의 사람들은 친구의 링크를 열 때 전혀 현명하지 못하기 때문에 이 방법을 쉽게 설정할 수 있습니다.

해당 서비스에 가입하기 위해 다른 곳의 비밀번호를 재사용할 가능성이 높기 때문에, 그들은 자신들이 알고 있는 모든 계정에 대해 해당 비밀번호를 사용하려고 할 것입니다.은행 앱에 동일한 암호를 사용하면 문제가 생길 수 있습니다.

매번 그렇지는 않지만, 대부분의 경우에는 이 방법이 효과가 있을 것입니다.

6. 내부자 공격 위험 증가

모든 곳에서 동일한 암호를 재사용하면 내부자 공격의 위험이 증가할 수 있습니다.암호를 알고 있는 직원이 조직을 떠난다고 가정합니다.암호가 변경되지 않은 경우에도 이전 직원은 모든 중요한 데이터에 쉽게 액세스할 수 있습니다.

내부자가 모든 곳에서 사용된 암호를 알고 있다면 모든 앱과 서비스가 즉각적인 위험에 처하게 됩니다.이러한 자격 증명을 사용하여 부정 행위를 수행하거나 취약성을 이용하거나 컴퓨터 시스템을 손상시킬 수 있습니다.그런 사람들은 직원인 척하고 동료들이 기밀 정보를 공유하도록 조종할 수도 있습니다.

마찬가지로 여러 웹 사이트에서 동일한 암호를 사용할 경우 원치 않거나 악의적인 활동이 발생할 경우 내부자를 정확히 파악하기가 어렵습니다.강력한 보안 방식을 채택함으로써 내부자 공격의 위험을 줄일 수 있습니다.시작하는 것이 좋습니다. 모든 직원에게 사용자 정의 자격 증명을 제공하는 것입니다.

창의적이고, 비밀스럽고, 비밀을 지키며, 비밀번호를 엄하게 사용하기

다른 어떤 보안 조치를 취하든 다른 플랫폼에서 동일한 암호를 재사용하면 온라인 존재가 항상 위험해집니다.물론, 재사용된 비밀번호가 기억하기 쉽지만, 계정이 해킹을 당하면 그 편리함을 후회하게 될 것입니다.

다행히 앞으로는 비밀번호를 전혀 사용할 필요가 없을 수도 있습니다.Apple PassKey와 같은 서비스는 Face와 같은 생체 인증을 사용합니다.ID 또는 터치계정에 로그인할 ID입니다.이것은 서비스가 암호화 키를 대신 사용하기 때문에 암호가 필요하지 않습니다.다른 회사들이 이를 시행하기 시작하면서 비밀번호는 과거의 일이 될 수 있습니다.

Exit mobile version