وجدت دراسة حديثة نشرها الفريق من معهد الأمن والخصوصية بجامعة كارنيجي ميلون (CyLab) أن ثلث المستخدمين فقط يغيرون كلمات المرور الخاصة بهم بعد إعلان خرق البيانات.

وجدت دراسة حديثة نشرها الفريق من معهد الأمن والخصوصية بجامعة كارنيجي ميلون (CyLab) أن ثلث المستخدمين فقط يغيرون كلمات المرور الخاصة بهم بعد إعلان خرق البيانات.

تعتمد الدراسة على البيانات المأخوذة من حركة المتصفح الفعلية. تم تقديمه سابقًا في ورشة عمل IEEE 2020 حول التكنولوجيا وحماية المستهلك.

قام فريق البحث بتقييم حركة مرور الويب الواقعي التي تم جمعها بمساعدة من البرنامج الاختياري للجامعة - مرصد السلوك الأمني. حيث يمكن للأشخاص الاشتراك ومشاركة سجل المتصفح الكامل لغرض البحث الأكاديمي.

تضمنت مجموعة البيانات الخاصة بهذا البحث المحدد معلومات من أجهزة الكمبيوتر المنزلية لـ 249 مشاركًا ، تم التقاطها بين يناير 2017 وديسمبر 2018. وهي تمثل حركة مرور الويب وكلمات المرور المستخدمة لتسجيل الدخول إلى موقع الويب والمخزنة داخل المتصفح.

وفقًا للنتائج ، قال الفريق إنه من بين المستخدمين البالغ عددهم 249 ، كان 63 فقط لديهم حسابات على النطاقات المخترقة والتي أعلنت علنًا عن خرق للبيانات خلال فترة التجميع. من هؤلاء المستخدمين الـ 23 ، زار 33٪ أو 21 مستخدمًا فقط المواقع التي تم اختراقها لتغيير كلمات المرور الخاصة بهم - في حين قام 15 مستخدمًا فقط بتغيير كلمات المرور في غضون ثلاثة أشهر من إعلان اختراق البيانات.

قام الفريق أيضًا بتحليل مدى تعقيد كلمات المرور الجديدة للمستخدم وقال إن المستخدمين الذين قاموا بتغيير كلمة المرور الخاصة بهم (21) ، قام 9 فقط بإنشاء كلمات مرور أقوى بينما تم تسمية الباقي باسم ضعيف ومشابه لكلمات مرور حساباتهم الأخرى التي تم تخزينها داخل المتصفح.

وخلصت الدراسة إلى أن مستخدمي الإنترنت يجب أن يتم فرضهم بمعرفة فيما يتعلق بأمان كلمة المرور ونصائح حول اختيار كلمات مرور أفضل أو فريدة. بالإضافة إلى ذلك ، انتقد الباحثون المواقع المخترقة التي لم تطلب من المستخدمين تقريبًا إعادة تعيين كلمات المرور الخاصة بهم على حسابات أخرى.

وبالمقارنة ، كانت الدراسة صغيرة الحجم. ومع ذلك ، فقد قدم نظرة واقعية لممارسات المستخدم عندما يتعلق الأمر بكلمات المرور من خلال النظر فعليًا إلى بيانات التصفح بدلاً من تلقي ردود عامة من المشاركين.

الدراسة بعنوان "كيف يغير الناس كلمات المرور الخاصة بهم بعد خرق" يمكن العثور عليها هنا بتنسيق PDF.

مصدر الصورة : Gettyimages

Comments

Popular posts from this blog

لماذا يحتاج الذكاء الاصطناعي دائمًا إلى الرقابة البشرية ، لا يهم مدى ذكائه

70 في المائة من جميع مجالات الويب فشل في التجديد بعد عام واحد من الشراء

يخطط مارك زوكربيرج لإطلاق Whatsapp Pay Global