This post is also available in: enEnglish (אנגלית)

האמצעים הקונבנציונליים לאבטחת סיסמאות כבר אינם מספיקים כאשר פריצות נתונים מסיביות שמתרחשות לעיתים קרובות חושפות מיליוני משתמשים להתקפות האקרים. יותר מ-92 מיליון נתוני משתמשים נחשפו לאחרונה בפריצת הנתונים הענקית לאתר MyHeritage. גם משתמשים בעלי כתובות אימייל וסיסמאות SHA-1 שעברו salting ו-hashing לא היו מוגנים.
בעוד שהצפנה היא פונקציה דו-כיוונית, שמערבלת את המידע בדרך שרק הגורם בעל המפתח המתאים יכול לפענח אותה, hashing זוהי פונקציה חד-כיוונית המשתמשת באלגוריתם כדי למפות נתונים בכל גודל לאורך קבוע. השיטה מיועדת לאמת שקובץ או נתונים לא עברו שינוי, שהם אותנטיים.
ה-salting זהו ערך יחודי שניתן להוסיף בסיום הסיסמא כדי ליצור ערך hash שונה. הדבר מיועד להוסיף שכבת אבטחה לתהליך ה-hashing, בפרט נגד התקפות כוחניות במיוחד, כאשר מחשב או בוטנט מנסים כל צירוף אפשרי של אותיות ומספרים עד שמתגלה הסיסמא, כך לפי thesslstore.com.
באוקטובר 2017, אתר MyHeritage העוסק בחקר עצי משפחה היה קורבן לפריצת נתונים. המקרה דווח רק שבעה חודשים מאוחר יותר, לאחר שחוקר אבטחה גילה את הנתונים. נחשפו למעלה מ-92 מיליון פרטי לקוחות.
למה הדברים מתפרסמים רק כעת? לפעמים עוברים חודשים ואף שנים עד שהנתונים נחשפים פומבית.
ב-2019 הוצעו הנתונים למכירה באתר מכירות בדארק ווב (לצד התוצרים של פריצות גדולות אחרות) וכתוצאה מכך קיבלו תפוצה יותר רחבה. הנתונים סופקו ל-haveibeenpwned.com, שמציע שני צעדים לשיפור אבטחת הסיסמאות ולהגנה על כל החשבונות שלכם:
הגנו על עצמכם עם סיסמאות חזקות וייחודיות עבור כל אתר בנפרד, בעזרת מנהל סיסמאות. בדרך זאת, גם אם הנתונים שלכם באתר אחד נפרצו, האחרים עדיין מאובטחים.
הפעילו אימות כפול ואחסנו את הקודים באחת מהאפליקציות לניהול סיסמאות.
בנוסף, עקבו אחרי אתרים כמו Have I Been Pwned לעדכונים לגבי פריצות נתונים.
גם לגוגל יש כלי דומה שבודק את האימייל.