Dzień hasła - co należy robić, aby uchronić się przed jego przejęciem?

Co roku w pierwszy czwartek maja obchodzony jest Światowy Dzień Hasła. Okazuje się, że wielu użytkowników ma fałszywe przekonanie, że hakerzy nie interesują się ich komputerami lub pracą, a co za tym idzie, przykładają do haseł niewielką uwagę. Tymczasem nasze poufne dane mogą być wykorzystywane nie tylko do kradzieży zasobów naszych komputerów, ale również środków finansowych czy nawet naszej tożsamości!

article cover
123RF/PICSEL

Wzrost znaczenia pracy zdalnej znacznie zwiększa ryzyko naruszenia bezpieczeństwa w firmie i m.in.  z tego powodu siła haseł wydaje się ważniejsza niż kiedykolwiek. Hasła są nadal najczęściej stosowanym systemem zapewniającym bezpieczeństwo danych osobowych lub umożliwiającym dostęp do danych usług. Jak wskazuje firma Check Point Software, specjalizująca się w bezpieczeństwie cybernetycznym, hakerzy posiadają cały arsenał technik pozwalających na wykradanie naszych poufnych kodów; podpowiada jednak jak się przed nimi chronić.

Ataki phishingowe: metoda ta stała się jednym z najczęściej używanych narzędzi do kradzieży haseł i nazw użytkowników. Działa to w prosty sposób: wysyłana jest wiadomości e-mail, która wydaje się pochodzić z zaufanych źródeł (takich jak banki, firmy energetyczne itp.), jednak w rzeczywistości ma na celu manipulowanie odbiorcą w celu kradzieży poufnych informacji. W takim przypadku jedną z najlepszych rekomendacji jest włączenie uwierzytelniania dwuetapowego. Ta dodatkowa warstwa zabezpieczeń skłania użytkownika do wprowadzenia drugiego hasła, które zwykle otrzymuje za pośrednictwem wiadomości SMS. W ten sposób dostęp do konta jest uniemożliwiony, nawet jeśli mają oni wcześniejsze informacje o swoich poświadczeniach.

Brute-force lub hacking słownikowy: ten typ cyberataku polega na próbie złamania hasła poprzez jego powtórzenie. Cyberprzestępcy próbują losowo różnych kombinacji, łącząc imiona, litery i cyfry, aż uzyskają właściwy wzór. Aby uniemożliwić im osiągnięcie celu, konieczne jest wdrożenie skomplikowanego hasła, które może im to utrudnić. Aby to zrobić, konieczne jest pominięcie nazw, dat lub bardzo popularnych słów. Zamiast tego najlepiej jest utworzyć unikalne hasło składające się z co najmniej ośmiu znaków, składające się z liter (zarówno wielkich, jak i małych), cyfr oraz symboli.

Keyloggery: Programy te są w stanie rejestrować każde naciśnięcie klawisza komputera, a nawet to, co widzimy na ekranie, by następnie wysyłać wszystkie zapisane informacje (w tym hasła) na serwer zewnętrzny. Niestety, wiele osób używa tego samego hasła i nazwy użytkownika do różnych kont, dzięki czemu po włamaniu cyberprzestępca uzyskuje dostęp do wszystkich usług, które posiadają to samo hasło. Aby uniemożliwić takie działanie hakerom koniecznym jest posiadanie osobnych haseł dla różnych kont. W tym celu można użyć menedżera haseł, który umożliwia zarówno zarządzanie, jak i generowanie różnych niezawodnych kombinacji dostępu dla każdej usługi w oparciu o ustalone wytyczne.

- Jeśli chodzi o zagwarantowanie najwyższego poziomu cyberbezpieczeństwa, posiadanie najbardziej zaawansowanych technologii jest równie ważne, jak stosunkowo proste zapobieganie ryzyku, takim jak kradzież haseł - Wojciech Głażewski, country manager w firmie Check Point Software. - Zarówno phishing, jak i keyloggery to dwa rodzaje ataków, które są wykorzystywane na setkach urządzeń. Ryzyku temu można łatwo zaradzić, konfigurując różnorodne i niezawodne kombinacje co najmniej ośmiu znaków przeplatanych literami, symbolami czy znakami interpunkcyjnymi. W ten sposób cyberprzestępcom będzie znacznie trudniej zdobyć nasze hasła.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas