Specops Software publicerade den den 4 maj (på Star Wars Day – May 4 – ”May the force…”, ja du fattar) en lista på de 20 vanligaste knäckta och läckta lösenorden med Star Wars-tema.
Kom nu inte och säg att du har exempelvis ’yoda’ eller ’iamyourfather’ som lösenord någonstans. Dels finns det en tragedi i sig i det, men kom också ihåg att dessa lösenorden tillsammans med två miljarder andra lösenord finns i Specops listor och därmed också i de listor som cyberkriminella använder för att få tillgång till användarkonton och system.
Specops slår också ett slag för sin Specops Password Auditor du som administratör kan använda för att kontrollera användarkonton gentemot Specops databas och få svar på dels om organisations tekniska lösenordspolicys håller måttet (och de gör de inte om det är möjligt att ställa in lösenorden i listan) samt och om användarkonton använder knäckta och läckta lösenord.
Jag rekommenderar varmt att använda den typen av verktyg – det bästa är att ha sådan variant implementerad som verifierar lösenordet redan när användaren ställer in det. På så sätt kan användare nekas att ställa in lösenord som finns i databas över knäckta och läckta lösenord. Förebygg hellre än agera reaktivt – för detta har Specops (och många andra måste nämnas) automatiserade verktyg.