Bezpieczeństwo

Silne hasło to 1 linia obrony przed cyberzagrożeniami

Silne hasło to 1 linia obrony przed cyberzagrożeniami

Większość badanych polskich użytkowników sieci deklaruje, że chroni swoje dane ze strachu przed możliwością wycieku środków finansowych. Silne hasło to dla wielu przedsiębiorstw priorytet, aby zabezpieczyć się przed nieuprawnionym dostępem do konta. Jednak niewielu użytkowników oraz pracowników przestrzega zasady tworzenia trudnych do złamania haseł. Okazuje się, że 25% użytkowników w ogóle nie zmienia raz utworzonych haseł, a 20% nie stosuje zabezpieczeń na smartfonach. Jest to naprawdę duży odsetek, który świadczy o niewielkiej świadomości istnienia zagrożeń w sieci.

Wśród zasad tworzenia bezpiecznego i silnego hasła wymieniamy:

  •  Unikaj stosowania kombinacji następujących po sobie liter czy cyfr, np. „ABCDEF”, „123456”, „xyz”, itd.
  •  Unikaj haseł złożonych z Twojego imienia, nazwiska czy daty urodzenia. Cyberprzestępcy mogą złamać takie hasła w kilkanaście sekund.
  •  Im mniej logiczne i zrozumiałe hasło, tym trudniej je załamać.
  •  Aby hasło było dość bezpieczne, utwórz go z minimum 12 znaków, zawierających litery, cyfry i znaki specjalne.
  • Nie przyklejaj karteczek z loginem i hasłem do laptopa czy komputera ani nie zapisuj haseł w ogólnodostępnych miejscach.
  • Wprowadzaj hasła do menedżera haseł, jeśli masz do czynienia ze zbyt dużą liczbą haseł, których nie możesz zapamiętać.

1 hasło do wielu kont – stosować czy unikać?

Logowanie się do wielu kont za pomocą tego samego hasła jest nadal dość częstą praktyką stosowaną przez użytkowników. Przełamanie zabezpieczeń w systemie czy też programie może spowodować, że użytkownik utraci swoje aktywa czy też dostęp do nich, ponieważ cyberprzestępca prócz jednego konta będzie zainteresowany również innymi danymi. A skoro raz użyte hasło, okaże się zautoryzowane w innych panelach logowania, bez problemu przekroczy granice prawa i znajdzie się w posiadaniu kolejnych danych.

Hakerzy stosują rozmaite metody wykrywania haseł w celu przejęcia dostępu do kont użytkowników.

  • Wysyłają upozorowane e-maile z prośbą o weryfikację lub zmianę hasła na fałszywej stronie.
  • Uzyskują dostęp do przeglądarki, z której korzysta użytkownik, aby pozyskać hasła zapisane w historii przeglądarki.
  • Rozszyfrowują hasła za pomocą algorytmów, które wyszukują powtarzających się kombinacji haseł.

Silne hasło wystarczy do ochrony konta?

Cyberprzestępca może więc uzyskać hasło do banku w celu zaciągnięcia kredytu czy zrealizowania transakcji, hasło do platformy sprzedażowej, żeby zakupić sprzęt lub skorzystać z innych płatnych usług, hasło do systemu pracowniczego w celu wprowadzenia zmian w projekcie czy zmodyfikowania danych na umowie. Uzyskanie dostępu prowadzi w większości przypadków do utracenia kontroli nad kontem, bądź nawet do całkowitego zablokowania dostępu wskutek zmiany hasła dostępowego przez hakera.

Na szczęście można uchronić się przed takimi zagrożeniami, wprowadzając środki ochronne w formie oprogramowania antywirusowego, stosowania menedżerów haseł czy wdrożenia zapór ochronnych. Środkiem uświadamiającym zagrożenia są również cykliczne szkolenia, które możemy przeprowadzić dla przedsiębiorstw, jak i mniejszych firm.