카스퍼스키, 유출된 비밀번호 절반 이상이 재사용된 취약한 암호로 확인

카스퍼스키, 유출된 비밀번호 절반 이상이 재사용된 취약한 암호로 확인

글로벌 사이버 보안 기업 카스퍼스키가 최근 2023년부터 2025년까지 발생한 주요 비밀번호 유출 사건을 분석한 결과, 대다수의 비밀번호가 보안 수칙을 위반하고 있으며 오랜 기간 변경되지 않은 채 재사용되고 있는 것으로 나타났다.

조사 결과에 따르면 유출된 비밀번호의 54%는 이미 과거 데이터 유출 사고에 포함되었던 것으로 확인됐다. 이는 사용자들이 보안성이 낮은 비밀번호를 수년간 반복적으로 사용하고 있음을 시사한다. 특히 비밀번호의 평균 사용 기간은 약 3.5년에서 4년에 달했다.

사용자들은 비밀번호 생성 시 숫자, 날짜, 개인 식별 정보 등 예측 가능한 요소를 포함하는 경향이 강했다. 가장 빈번하게 사용된 비밀번호 조합은 ‘12345’였으며, 특정 연도나 ‘love’와 같은 단어, 사용자 이름 등이 비밀번호 구성 요소로 자주 활용되어 무차별 대입 공격에 취약한 상태였다.

이러한 비밀번호 기반 인증의 한계를 극복하기 위해 카스퍼스키는 자사의 ‘카스퍼스키 패스워드 매니저(Kaspersky Password Manager)’에 패스키(Passkey) 기술을 도입했다. 패스키는 암호화 키와 생체 인증을 결합한 차세대 로그인 방식으로, 피싱이나 데이터 유출 위협으로부터 계정을 안전하게 보호한다. 사용자는 이를 통해 여러 기기 간 안전한 동기화를 유지하며 간편하게 로그인할 수 있다.

카스퍼스키 이효은 한국지사장은 “디지털 환경이 고도화된 한국에서도 여전히 취약하거나 재사용된 비밀번호에 의존하는 경우가 많다”며 “패스키와 같은 안전한 인증 방식으로의 전환이 필수적”이라고 강조했다.


🔗 관련 기사 더 보기

 

1. 해당 업체 소식

 

2. 관련 산업 동향

 

Kaspersky Lab Finds More Than Half of Leaked Passwords Were Reused

Kaspersky Lab Finds More Than Half of Leaked Passwords Were Reused

Global cybersecurity company Kaspersky recently analyzed major password breaches that occurred between 2023 and 2025, and found that the majority of passwords violated security guidelines and were being reused without being changed for long periods of time.

According to the research, 54% of leaked passwords were previously involved in previous data breaches. This suggests that users are repeatedly using weak passwords for years. Specifically, the average password age was approximately 3.5 to 4 years.

Users tended to include predictable elements, such as numbers, dates, and personally identifiable information, when creating passwords. The most frequently used password combination was "12345." Passwords were also frequently composed of specific years, words like "love," and usernames, making them vulnerable to brute-force attacks.

To overcome these limitations of password-based authentication, Kaspersky introduced Passkey technology into its Kaspersky Password Manager. Passkey is a next-generation login method that combines encryption keys with biometric authentication, protecting accounts from phishing and data breach threats. This allows users to easily log in while maintaining secure synchronization across multiple devices.

Lee Hyo-eun, head of Kaspersky Korea, emphasized, “Even in Korea, where the digital environment is highly developed, there are still many cases where people rely on weak or reused passwords,” and “It is essential to transition to a secure authentication method such as passkey.”


🔗 See more related articles

1. News about the company

2. Related industry trends

カスペルスキー、漏洩したパスワードの半分以上が再利用された脆弱なパスワードで確認

カスペルスキー、漏洩したパスワードの半分以上が再利用された脆弱なパスワードで確認

グローバルサイバーセキュリティ企業カスペルスキーが最近2023年から2025年までに発生した主要パスワード流出事件を分析した結果、大多数のパスワードがセキュリティルールに違反しており、長期間変更されずに再使用されていることが分かった。

調査結果によると、流出したパスワードの54%はすでに過去のデータ流出事故に含まれていたことが確認された。これは、ユーザーがセキュリティの低いパスワードを何年も繰り返し使用していることを示唆しています。特にパスワードの平均使用期間は約3.5年から4年に達した。

ユーザーは、パスワード生成時に数値、日付、個人識別情報などの予測可能な要素を含む傾向が強かった。最も頻繁に使用されたパスワードの組み合わせは「12345」であり、特定の年や「love」のような単語、ユーザー名などがパスワードコンポーネントとして頻繁に活用され、無差別代入攻撃に脆弱な状態だった。

これらのパスワードベースの認証の制限を克服するために、Kasperskyは同社の「Kaspersky Password Manager(Kaspersky Password Manager)」にPasskey技術を導入しました。パスキーは暗号鍵と生体認証を組み合わせた次世代ログイン方式で、フィッシングやデータ漏洩脅威からアカウントを安全に保護する。これにより、複数のデバイス間で安全な同期を維持し、簡単にログインできます。

カスペルスキーイ・ヒョウン韓国支社長は「デジタル環境が高度化した韓国でも依然として脆弱または再使用されたパスワードに依存する場合が多い」とし「パスキーのような安全な認証方式への転換が必須」と強調した。


🔗関連記事もっと見る

1. 該当企業のお知らせ

2.関連産業動向

卡巴斯基实验室发现超过一半泄露的密码被重复使用

卡巴斯基实验室发现超过一半泄露的密码被重复使用

全球网络安全公司卡巴斯基最近分析了 2023 年至 2025 年间发生的重大密码泄露事件,发现大多数密码违反了安全准则,并且长期重复使用而不更改。

研究显示,泄露的密码中有54%曾出现在之前的数据泄露事件中。这表明用户多年来一直在重复使用弱密码。具体来说,密码的平均使用年限约为3.5至4年。

用户在创建密码时倾向于使用一些可预测的元素,例如数字、日期和个人身份信息。最常用的密码组合是“12345”。密码也经常包含特定年份、诸如“爱”之类的词语以及用户名,这使得它们很容易受到暴力破解攻击。

为了克服基于密码的身份验证的这些局限性,卡巴斯基在其卡巴斯基密码管理器中引入了Passkey技术。Passkey是一种新一代登录方式,它将加密密钥与生物识别身份验证相结合,保护帐户免受网络钓鱼和数据泄露的威胁。这使用户能够轻松登录,同时在多个设备上保持安全同步。

卡巴斯基韩国负责人李孝恩强调:“即使在数字环境高度发达的韩国,仍然有很多人依赖弱密码或重复使用的密码”,“因此,过渡到安全的身份验证方法(例如密码密钥)至关重要。”


🔗 查看更多相关文章

1. 公司新闻

2. 相关行业趋势

Kaspersky Lab constate que plus de la moitié des mots de passe divulgués ont été réutilisés.

Kaspersky Lab constate que plus de la moitié des mots de passe divulgués ont été réutilisés.

La société mondiale de cybersécurité Kaspersky a récemment analysé les principales violations de mots de passe survenues entre 2023 et 2025 et a constaté que la majorité des mots de passe violaient les règles de sécurité et étaient réutilisés sans être modifiés pendant de longues périodes.

D'après cette étude, 54 % des mots de passe divulgués avaient déjà été utilisés lors de précédentes fuites de données. Cela laisse penser que les utilisateurs emploient régulièrement des mots de passe faibles pendant des années. Plus précisément, l'ancienneté moyenne des mots de passe était d'environ 3,5 à 4 ans.

Les utilisateurs avaient tendance à inclure des éléments prévisibles, tels que des chiffres, des dates et des informations personnelles, dans leurs mots de passe. La combinaison la plus fréquente était « 12345 ». Les mots de passe étaient également souvent composés d'années, de mots comme « amour » et de noms d'utilisateur, ce qui les rendait vulnérables aux attaques par force brute.

Pour pallier les limitations de l'authentification par mot de passe, Kaspersky a intégré la technologie Passkey à son gestionnaire de mots de passe. Passkey est une méthode de connexion nouvelle génération qui combine clés de chiffrement et authentification biométrique, protégeant ainsi les comptes contre le phishing et les fuites de données. Les utilisateurs peuvent ainsi se connecter facilement tout en bénéficiant d'une synchronisation sécurisée sur plusieurs appareils.

Lee Hyo-eun, directrice de Kaspersky Corée, a souligné : « Même en Corée, où l'environnement numérique est très développé, il existe encore de nombreux cas où les gens utilisent des mots de passe faibles ou réutilisés », et « Il est essentiel de passer à une méthode d'authentification sécurisée telle que Passkey. »


🔗 Voir plus d'articles connexes

1. Actualités concernant l'entreprise

2. Tendances sectorielles connexes

%d bloggers like this: