अंतिम पास सुरक्षा ऑडिट कैसे चलाएं (और यह इंतजार क्यों नहीं किया जा सकता है)
यदि आप लैक्स पासवर्ड प्रबंधन और स्वच्छता का अभ्यास कर रहे हैं, तो यह केवल समय की बात है जब तक कि कई बड़े पैमाने पर सुरक्षा उल्लंघनों में से एक आपको जला न दे। शुक्रगुजार होना बंद करो आपने अतीत की सुरक्षा भंग गोलियों को और खुद को भविष्य के खिलाफ़ कवच बना लिया। आगे पढ़ें जैसे कि हम आपको बताते हैं कि अपने पासवर्ड का ऑडिट कैसे करें और अपनी सुरक्षा कैसे करें.
क्या बड़ी बात है और क्यों यह बात करता है?
इस वर्ष के अक्टूबर में, Adobe ने खुलासा किया कि एक प्रमुख सुरक्षा उल्लंघन था जिसने Adobe.com और Adobe सॉफ़्टवेयर के 3 मिलियन उपयोगकर्ताओं को प्रभावित किया। तब उन्होंने संख्या को 38 मिलियन तक संशोधित किया। फिर, इससे भी अधिक चौंकाने वाला, जब हैक से डेटाबेस लीक हो गया था, डेटाबेस का विश्लेषण करने वाले सुरक्षा शोधकर्ताओं ने वापस आकर कहा कि यह अधिक पसंद था 150 मिलियन समझौता उपयोगकर्ता खाते। उपयोगकर्ता प्रदर्शन की यह डिग्री एडोब ब्रीच को इतिहास में सबसे खराब सुरक्षा उल्लंघनों में से एक के रूप में चलाती है.
Adobe इस मोर्चे पर शायद ही अकेला हो; हमने बस उनके ब्रीच के साथ खोला क्योंकि यह हाल ही में दर्दनाक है। पिछले कुछ वर्षों में अकेले दर्जनों बड़े पैमाने पर सुरक्षा उल्लंघन हुए हैं जहां उपयोगकर्ता की जानकारी, पासवर्ड सहित, समझौता किया गया है.
लिंक्डइन 2012 में हिट हो गया था (6.46 मिलियन उपयोगकर्ता रिकॉर्ड समझौता किया गया था)। उसी वर्ष, ई-हार्मनी को हिट किया गया था (1.5 मिलियन उपयोगकर्ता रिकॉर्ड) जैसा कि Last.fm (6.5 मिलियन उपयोगकर्ता रिकॉर्ड) और याहू था! (450,000 उपयोगकर्ता रिकॉर्ड)। सोनी प्लेस्टेशन नेटवर्क 2011 में हिट हो गया था (101 मिलियन उपयोगकर्ता रिकॉर्ड्स से समझौता किया गया था)। गॉकर मीडिया (गिजमोडो और लाइफहाकर जैसी साइटों की मूल कंपनी) 2010 में हिट हो गई (1.3 मिलियन उपयोगकर्ता रिकॉर्ड्स समझौता)। और वे केवल बड़े उल्लंघनों के उदाहरण हैं जिन्होंने समाचार बनाया!
गोपनीयता अधिकार क्लियरिंगहाउस 2005 से वर्तमान तक सुरक्षा उल्लंघनों का एक डेटाबेस रखता है। उनके डेटाबेस में कई प्रकार के ब्रीच प्रकार शामिल हैं: समझौता किए गए क्रेडिट कार्ड, चोरी किए गए सामाजिक सुरक्षा नंबर, पासवर्ड और मेडिकल रिकॉर्ड्स। डेटाबेस, जैसा कि इस लेख के प्रकाशन से बना है, से बना है 4,033 उल्लंघनों युक्त 617,937,023 उपयोगकर्ता रिकॉर्ड. उन लाखों करोड़ों में से हर एक में उपयोगकर्ता पासवर्ड शामिल नहीं थे, लेकिन लाखों लोगों ने उनमें से लाखों पर काम किया.
तो यह क्यों मायने रखता है? एक ब्रीच के स्पष्ट और तत्काल सुरक्षा निहितार्थ के अलावा, ब्रीच संपार्श्विक क्षति पैदा करते हैं। हैकर्स तुरंत लॉगिन और पासवर्ड का परीक्षण शुरू कर सकते हैं जो वे अन्य वेब साइटों पर काटते हैं.
अधिकांश लोग अपने पासवर्ड के साथ आलसी हैं, और एक अच्छा मौका है कि अगर कोई व्यक्ति [email protected] का उपयोग पासवर्ड bob1979 के साथ करता है, तो वही लॉगिन / पासवर्ड जोड़ी अन्य वेब साइटों पर काम करेगी। यदि वे अन्य वेबसाइट उच्च प्रोफ़ाइल हैं (जैसे बैंकिंग साइट्स या यदि वह Adobe में उपयोग किया जाने वाला पासवर्ड वास्तव में अपना ईमेल इनबॉक्स अनलॉक करता है), तो एक समस्या है। एक बार जब आपके ईमेल इनबॉक्स में किसी की पहुंच होती है, तो वे अन्य सेवाओं पर पासवर्ड रीसेट करना शुरू कर सकते हैं और उन तक पहुंच प्राप्त कर सकते हैं.
इस तरह की चेन रिएक्शन को रोकने का एकमात्र तरीका वेब साइट्स और आपके द्वारा उपयोग की जाने वाली सेवाओं के नेटवर्क में और भी अधिक सुरक्षा समस्याएं पैदा करना है, जो अच्छे पासवर्ड स्वच्छता के दो कार्डिनल नियमों का पालन करना है:
- आपका ईमेल पासवर्ड आपके सभी लॉगिन के बीच लंबा, मजबूत और पूरी तरह से अद्वितीय होना चाहिए.
- हर एक लॉगिन को एक लंबा, मजबूत और अद्वितीय पासवर्ड मिलता है। कोई पासवर्ड पुनः उपयोग नहीं. कभी.
उन दो नियमों को हम आपके साथ साझा किए गए हर सुरक्षा गाइड के टेकअवे हैं, जिसमें हमारा आपातकालीन यह है-हिट-ऑफ-द-फैन गाइड शामिल है कि आपका ईमेल पासवर्ड के बाद पुनर्प्राप्त कैसे किया जाता है.
अब इस बिंदु पर, आप शायद थोड़ा-थोड़ा कर रहे हैं क्योंकि, स्पष्ट रूप से, शायद ही किसी को पूरी तरह से एयरटाइट पासवर्ड प्रथाओं और सुरक्षा है। यदि आपका पासवर्ड स्वच्छता की कमी है तो आप अकेले नहीं हैं। वास्तव में, यह एक स्वीकारोक्ति का समय है.
मैंने पिछले कुछ वर्षों में दर्जनों सुरक्षा लेख, सुरक्षा उल्लंघनों के बारे में पोस्ट और अन्य पासवर्ड से संबंधित पोस्ट लिखी हैं, जो मैंने हाउ-टू गीक पर लिखा है। ठीक उसी तरह का सूचित व्यक्ति होने के बावजूद, जिसे बेहतर तरीके से जानना चाहिए, पासवर्ड मैनेजर का उपयोग करने और हर नई वेबसाइट और सेवा के लिए सुरक्षित पासवर्ड बनाने के बावजूद, जब मैंने समझौता किए गए एडोब लॉगिन की सूची के माध्यम से अपना ईमेल चलाया और समझौता किए गए पासवर्ड के खिलाफ मिलान किया, तो मैंने अभी भी पता चला है कि मैं जल गया हूँ.
मैंने बहुत समय पहले Adobe खाता बनाया था जब मैं अपने पासवर्ड स्वच्छता के साथ काफी अधिक ढीला था, और मेरे द्वारा उपयोग किया गया पासवर्ड सामान्य था दर्जनों वेबसाइटों और सेवाओं के साथ साइन अप करने से पहले मैं अच्छे पासवर्ड बनाने के बारे में सुपर गंभीर हो गया था.
अगर मैं पूरी तरह से अभ्यास करूँ तो मुझे रोका जा सकता है और मैंने केवल अनोखे और मज़बूत पासवर्ड ही नहीं बनाए हैं भी इस स्थिति को सुनिश्चित करने के लिए मेरे पुराने पासवर्ड का ऑडिट नहीं किया है। क्या आपने कभी भी अपने पासवर्ड प्रथाओं के अनुरूप और सुरक्षित होने का प्रयास नहीं किया है या आपको बस अपने आप को आराम से रखने के लिए उन्हें जांचने की आवश्यकता है, एक पूर्ण पासवर्ड ऑडिट पासवर्ड सुरक्षा और मन की शांति का मार्ग है। आगे पढ़िए कैसे हम आपको दिखाते हैं.
आपका लास्टपास सिक्योरिटी चैलेंज की तैयारी
आप अपने पासवर्ड को मैन्युअल रूप से ऑडिट कर सकते हैं, लेकिन यह बहुत थकाऊ होगा और आप एक अच्छे सार्वभौमिक पासवर्ड मैनेजर का उपयोग करने के किसी भी लाभ को प्राप्त नहीं करेंगे। सब कुछ मैन्युअल रूप से ऑडिट करने के बजाय, हम आसान और बड़े पैमाने पर स्वचालित मार्ग लेने जा रहे हैं: हम लास्टपास सुरक्षा चुनौती लेकर अपने पासवर्ड का ऑडिट करने जा रहे हैं.
यह मार्गदर्शिका लास्टपास स्थापित करने को कवर नहीं करेगी, इसलिए यदि आपके पास पहले से लास्टपास सिस्टम नहीं है और चल रहा है, तो हम आपको सेट अप करने के लिए दृढ़ता से प्रोत्साहित करते हैं। शुरू करने के लिए LastPass के साथ शुरू करने के लिए HTG गाइड की जाँच करें। हालांकि LastPass ने अपडेट किया है क्योंकि हमने गाइड लिखा है (इंटरफ़ेस अब बहुत सुंदर और बेहतर सुव्यवस्थित है), फिर भी आप आसानी से चरणों का पालन कर सकते हैं। यदि आप पहली बार लास्टपास स्थापित कर रहे हैं, तो आयात करना सुनिश्चित करें सब आपके ब्राउज़र से आपके संग्रहीत पासवर्ड, जैसा कि हमारा लक्ष्य आपके द्वारा उपयोग किए जा रहे हर एक पासवर्ड का ऑडिट करना है.
LastPass में हर लॉगिन और पासवर्ड दर्ज करें: चाहे आप लास्टपास के लिए बिल्कुल नए हों या आप इसे हर लॉगिन के लिए पूरी तरह से इस्तेमाल नहीं कर रहे हैं, अब यह सुनिश्चित करने का समय है कि आपने प्रवेश किया है हर एक लास्टपास सिस्टम में लॉगइन करें। हम अपने ईमेल रिकवरी गाइड में रिमाइंडर्स के लिए हमारे ईमेल रिकवरी गाइड में दी गई सलाह की प्रतिध्वनि करने जा रहे हैं:
पंजीकरण अनुस्मारक के लिए अपना ईमेल खोजें. फेसबुक और आपके बैंक जैसे आपके अक्सर उपयोग किए जाने वाले लॉगिन को याद रखना कठिन नहीं होगा, लेकिन दर्जनों ऐसी चौंका देने वाली सेवाएँ हैं, जिन्हें शायद आपको याद भी नहीं होगा कि आप लॉग इन करने के लिए अपने ईमेल का उपयोग करते हैं। "स्वागत", "रीसेट", "पुनर्प्राप्ति", "सत्यापन", "पासवर्ड", "उपयोगकर्ता नाम", "लॉगिन", "खाता" जैसी कीवर्ड खोजों का उपयोग करें और "रीसेट पासवर्ड" या "सत्यापित खाता" जैसे संयोजन का उपयोग करें । फिर से, हम जानते हैं कि यह एक परेशानी है, लेकिन एक बार जब आप पासवर्ड मैनेजर के साथ ऐसा कर लेते हैं, तो आपके पास आपके सभी खाते की एक मास्टर सूची होती है और आपको कभी भी इस कीवर्ड का शिकार नहीं करना पड़ेगा.
अपने LastPass खाते पर दो-कारक प्रमाणीकरण सक्षम करें: सुरक्षा ऑडिट करने के लिए यह कदम कड़ाई से आवश्यक नहीं है, लेकिन जब हम आपका ध्यान रखते हैं तो हम आपको प्रोत्साहित करने के लिए अपना सब कुछ करने जा रहे हैं, जबकि आप अपने लास्टपास खाते में चक्कर काट रहे हैं, दो-कारक प्रमाणीकरण चालू करें आगे अपने LastPass तिजोरी सुरक्षित। (यह न केवल आपके खाते की सुरक्षा बढ़ाता है, आपको अपने सुरक्षा ऑडिट स्कोर में भी वृद्धि मिलेगी!)
लास्टपास सिक्योरिटी चैलेंज लेना
अब जब आपने अपने सभी पासवर्ड आयात कर लिए हैं, तो यह समय है कि आप अपने आप को कट्टर पासवर्ड सुरक्षा निन्जा के 1% में न होने के कारण शर्मिंदा करें। लास्टपास सिक्योरिटी चैलेंज पेज पर जाएं और पेज के निचले भाग में "चैलेंज शुरू करें" दबाएं। आपको अपना मास्टर पासवर्ड दर्ज करने के लिए प्रेरित किया जाएगा, जैसा कि ऊपर दिए गए स्क्रीनशॉट में देखा गया है, और फिर लास्टपास यह जांचने की पेशकश करेगा कि क्या आपके वॉल्ट में शामिल कोई भी ईमेल पता, उसके द्वारा ट्रैक किए गए किसी भी उल्लंघनों का हिस्सा था। इसका लाभ नहीं लेने का कोई अच्छा कारण नहीं है:
यदि आप भाग्यशाली हैं, तो यह एक नकारात्मक रिटर्न देता है। यदि आप भाग्यशाली हैं, तो आप इस तरह से पॉप-अप प्राप्त करते हैं कि क्या आप अपने ईमेल में शामिल उल्लंघनों के बारे में अधिक जानकारी चाहते हैं:
LastPass प्रत्येक उदाहरण के लिए एक एकल सुरक्षा चेतावनी जारी करेगा। यदि आपके पास अपना ईमेल पता लंबे समय से है, तो इस बात से हैरान होने के लिए तैयार रहें कि यह कितने पासवर्ड उल्लंघनों में उलझ गया है। यहां एक पासवर्ड उल्लंघन की सूचना दी गई है:
पॉप-अप के बाद, आपको लास्टपास सुरक्षा चैलेंज के मुख्य पैनल में डंप कर दिया जाएगा। पहले गाइड में याद रखें जब मैंने इस बारे में बात की थी कि मैं वर्तमान में अच्छे पासवर्ड स्वच्छता का अभ्यास कैसे करता हूं, लेकिन मैं कभी भी बहुत पुरानी वेब साइटों और सेवा को ठीक से अपडेट करने के लिए आसपास नहीं पहुंचूंगा? यह वास्तव में मुझे प्राप्त स्कोर में पता चलता है। आउच:
इतने सालों के लिए मेरा स्कोर रैंडम पासवर्ड के साथ मिला है। यदि आपका स्कोर कमज़ोर पासवर्डों का बार-बार उपयोग कर रहा है, तो आपका स्कोर और भी कम हो, तो चौंकिए मत। अब जबकि हमारा स्कोर है (हालांकि यह कितना भयानक या शर्मनाक है), यह डेटा में खोदने का समय है। आप अपने स्कोर प्रतिशत के पास त्वरित लिंक का उपयोग कर सकते हैं या बस स्क्रॉल करना शुरू कर सकते हैं। पहले बंद करो, चलो विस्तृत परिणाम देखें। अपने पासवर्ड की स्थिति का 10,000 फुट का अवलोकन करें:
जब आपको यहां सभी आँकड़ों पर ध्यान देना चाहिए, तो वास्तव में महत्वपूर्ण हैं "औसत पासवर्ड की ताकत", आपका औसत पासवर्ड कितना कमजोर या मजबूत है, और इससे भी अधिक महत्वपूर्ण है, "डुप्लिकेट पासवर्ड की संख्या" और "डुप्लिकेट पासवर्ड रखने वाली साइटों की संख्या।" "। मेरे ऑडिट के कारण, 43 साइटों में 8 डुप्लिकेट थे। स्पष्ट रूप से मैं कुछ साइटों से अधिक पर उसी निम्न-श्रेणी के पासवर्ड का पुन: उपयोग करने में बहुत आलसी था.
अगला पड़ाव, विश्लेषित साइट अनुभाग। यहां आपको अपने सभी लॉगिन और पासवर्ड के डुप्लिकेट पासवर्ड के उपयोग (यदि आपके पास डुप्लिकेट थे), अनूठे पासवर्ड, और अंत में, लास्टपास में संग्रहीत पासवर्ड के बिना लॉगिन द्वारा आयोजित एक बहुत ही ठोस ब्रेक डाउन मिलेगा। जब आप सूची को देख रहे हैं, तो पासवर्ड की ताकत के बीच में चमत्कार करें। मेरे मामले में, मेरे वित्तीय लॉगिन में से एक को 45% पासवर्ड स्कोर दिया गया था जबकि मेरी बेटी के Minecraft लॉगिन को एक पूर्ण 100% स्कोर दिया गया था। फिर से, ouch.
आपका भयानक सुरक्षा चुनौती स्कोर तय करना
ऑडिट लिस्टिंग में दाईं ओर निर्मित दो बहुत उपयोगी लिंक हैं। यदि आप "SHOW" पर क्लिक करते हैं, तो यह आपको उस साइट के लिए पासवर्ड दिखाएगा और यदि आप "विज़िट साइट" पर क्लिक करते हैं, तो आप वेब साइट पर दाईं ओर कूद सकते हैं ताकि आप पासवर्ड बदल सकें। न केवल प्रत्येक डुप्लिकेट पासवर्ड को बदल दिया जाना चाहिए, बल्कि किसी भी पासवर्ड को एक खाते से जोड़ा गया था जो भंग हो गया था (जैसे Adobe.com या लिंक्डइन) स्थायी रूप से सेवानिवृत्त हो जाना चाहिए.
आपके पास कितने पासवर्ड हैं (या आप कितने अच्छे पासवर्ड के बारे में कितने मेहनती हैं), इस प्रक्रिया के इस चरण में आपको दस मिनट या पूरी दोपहर लग सकती है। हालाँकि, आपके पासवर्ड बदलने की प्रक्रिया उस साइट के लेआउट के आधार पर अलग-अलग होगी, जिसे आप अपडेट कर रहे हैं, यहाँ अनुसरण करने के लिए कुछ सामान्य दिशानिर्देश दिए गए हैं (हम उदाहरण के रूप में याद रखें दूध में हमारे पासवर्ड अपडेट का उपयोग कर रहे हैं): पासवर्ड बदलने के पेज पर जाएं । आमतौर पर आपको अपने वर्तमान पासवर्ड को इनपुट करना होगा और फिर एक नया पासवर्ड जनरेट करना होगा.
लॉक-साथ-परिपत्र-तीर लोगो पर क्लिक करके ऐसा करें। LastPass नए पासवर्ड स्लॉट में सम्मिलित होता है (जैसा कि ऊपर स्क्रीनशॉट में देखा गया है)। अपने नए पासवर्ड को देखें और यदि आप चाहें तो समायोजन करें (जैसे कि इसे लंबा करना या विशेष वर्णों में जोड़ना):
"पासवर्ड का उपयोग करें" पर क्लिक करें और फिर पुष्टि करें कि आप जो प्रविष्टि संपादित कर रहे हैं उसे अपडेट करना चाहते हैं:
वेबसाइट के साथ बदलाव की पुष्टि करना भी सुनिश्चित करें। अपने LastPass तिजोरी में हर डुप्लिकेट और कमजोर पासवर्ड के लिए प्रक्रिया को दोहराएं.
अंत में, आपको ऑडिट करने की आखिरी चीज अपना लास्टपास मास्टर पासवर्ड है। "मेरे LastPass मास्टर पासवर्ड की ताकत का परीक्षण करें" लेबल वाले चैलेंज स्क्रीन के नीचे दिए गए लिंक पर क्लिक करके ऐसा करें। यदि आप इसे नहीं देखते हैं:
आपको अपना लास्टपास मास्टर पासवर्ड रीसेट करने और ताकत बढ़ाने की जरूरत है, जब तक कि आप एक अच्छा, सकारात्मक, 100% ताकत की पुष्टि प्राप्त न कर लें.
परिणामों का सर्वेक्षण करना और अपने LastPass सुरक्षा को और बढ़ाना
आपके द्वारा डुप्लिकेट पासवर्ड की सूची के माध्यम से स्लोगन किए जाने के बाद, पुरानी प्रविष्टियों को हटा दिया गया है, और अन्यथा आपको अपनी लॉगिन / पासवर्ड सूची से चिढ़ाया और सुरक्षित कर लिया है, फिर से ऑडिट चलाने का समय आ गया है। अब, जोर देने के लिए, आपके द्वारा नीचे देखा गया स्कोर पूरी तरह से पासवर्ड सुरक्षा में सुधार करके लाया गया था। (यदि आप अतिरिक्त सुरक्षा सुविधाओं को सक्षम करते हैं, जैसे बहु-कारक प्रमाणीकरण, तो आपको लगभग 10% की वृद्धि प्राप्त होगी).
बुरा नहीं! प्रत्येक डुप्लिकेट पासवर्ड को समाप्त करने और सभी मौजूदा पासवर्ड को 90% तक ताकत या बेहतर लाने के बाद, इसने वास्तव में हमारे स्कोर में सुधार किया। यदि आप उत्सुक हैं कि यह 100% तक क्यों नहीं कूदता है, तो खेलने में कुछ कारक हैं, जिनमें से सबसे प्रमुख है कि कुछ पासवर्ड को लास्टपास नीतियों के कारण लास्टपास के मानकों के अनुसार कभी भी सूंघने के लिए नहीं लाया जा सकता है। साइट व्यवस्थापक। उदाहरण के लिए, मेरी स्थानीय लाइब्रेरी का लॉगिन पासवर्ड चार अंकों का पिन है (जो लास्टपास सिक्योरिटी स्केल पर 4% स्कोर करता है)। अधिकांश लोगों के पास उनकी सूची में कुछ प्रकार के आउटलेयर होंगे और जो उनके स्कोर को नीचे खींच लेंगे.
ऐसे मामलों में, हतोत्साहित नहीं होना और मीट्रिक के रूप में अपने विस्तृत ब्रेकडाउन का उपयोग करना महत्वपूर्ण है:
पासवर्ड अपडेट करने की प्रक्रिया में मैंने 17 डुप्लिकेट / एक्सपायर्ड साइट्स को प्रूव किया, हर साइट और सर्विस के लिए एक अनोखा पासवर्ड बनाया, और इस प्रक्रिया में डुप्लीकेट पासवर्ड वाली साइटों की संख्या 43 से घटाकर 0 कर दी।.
यह केवल एक घंटे के बारे में गंभीरता से ध्यान केंद्रित समय (12.4% का खर्च किया गया था, जो वेब साइट के डिजाइनरों को कोसने में बिताया गया था, जिन्होंने अस्पष्ट स्थानों में पासवर्ड अपडेट लिंक लगाए थे), और यह सब मुझे प्रेरित करने के लिए लिया गया था, जो भयावह अनुपात का एक पासवर्ड उल्लंघन था! मैं यहां नोट कर रहा हूं, बहुत बड़ी सफलता.
अब जब आपने अपने पासवर्ड का ऑडिट कर लिया है और आप एक अद्वितीय पासवर्ड के स्थिर होने के बारे में पंप कर रहे हैं, तो आइए उस फ़ॉरवर्ड मोमेंट का लाभ उठाएँ। लास्टपास बनाने के लिए हमारे गाइड को हिट करें यहाँ तक की पासवर्ड पुनरावृत्तियों को बढ़ाना, देश द्वारा लॉगिन को प्रतिबंधित करना और अधिक सुरक्षित है। हमारे द्वारा दिए गए ऑडिट को चलाने के बीच, हमारे लास्टपास सुरक्षा गाइड का अनुसरण करते हुए, और दो-कारक एल्गोरिदम को चालू करते हुए, आपके पास एक बुलेटप्रूफ पासवर्ड प्रबंधन प्रणाली होगी, जिस पर आपको गर्व हो सकता है.