Hasło na dziś: zabezpiecz swoje konto silnym hasłem.
Silne hasło to podstawa bezpieczeństwa Naszych kont.
Obecnie aby poruszać się w Sieci niemalże wszędzie należy założyć indywidualne
konto przypisane do konkretnej osoby. W tym celu podaje się login i hasło.
Dlaczego najważniejsze jest by hasło było silne? A no dlatego, żeby tylko
właściciel miał dostęp do takiego konta i aby Nasze dane nie wyciekły nigdzie
indziej.
Obecnie utrata hasła stanowi poważny problem poza
wyciekiem danych, można dostać się za pomocą hasła i loginu do Naszej poczty lub
też do portalu społecznościowego i podszyć się pod Naszą osobę wykorzystując ufność
innych osób w to, iż my to my.
Hasła to, obok numerów kart kredytowych, najbardziej
łakome kąski dla hakerów i cyberprzestępców. Można wyróżnić pięć metod pokonywania
haseł:
1. Pierwsza
metoda to tzw. password recycling. Zasada działania jest prosta: hasła
najpierw są hurtowo wykradane z określonego serwisu (np. Dropboksa). Następnie
w sieci pojawia się dokument zawierający listę kodów oraz nazw użytkowników. Następnie
inni hakerze pobierają taką listę, wykorzystując ją we własnym zakresie,
szukając po innych witrynach takich samych lub podobnych nazw użytkownika, a
następnie sprawdzają, czy powiązane hasła działają.
2. Druga
metoda to Wi-Fi sniffing, czyli podsłuchiwanie ruchu w
niezabezpieczonych domowych oraz publicznych sieciach Wi-Fi. Jest to bardzo
łatwy w zastosowaniu sposób - wystarczy, że haker zainstaluje w urządzeniu
program do przechwytywania pakietów danych. W celu ochrony haseł należy zawsze
korzystać z zabezpieczonych hotspotów, używać wirtualnej sieci prywatnej (VPN-a
o której pisałem tutaj), albo po prostu nie korzystać z serwisów wymagających
logowania będąc na publicznym Wi-Fi.
3. Trzecia
furtka to pytania zabezpieczające czy przypominające. Cyberprzestępca próbuje
zalogować się na nasze konto w danym serwisie (znając już login). Aktywuje
opcję przypominania hasła i korzysta z pytania. Mając dostęp do informacji np.
z Facebooka może łatwo odgadnąć odpowiedź. Sytuacja często ma miejsce jeżeli niepożądana
osoba uzyska dostęp do Naszej skrzynki e-mail.
4. Czwarty
sposób to ataki słownikowe. Działają one tam, gdzie nie ma automatycznej
blokady konta po kilkukrotnym podaniu błędnego hasła. Haker uruchamia wtedy
skrypt, który atakuje stronę logowania tysiącami kombinacji na sekundę. Zaczyna
od najpopularniejszych słów. Należy korzystać z długich i skomplikowanych haseł.
Kod w rodzaju 12345 da się złamać w kilka sekund, 845kft wytrzyma może kilka
godzin, a jdkrk74jf*&jfy5 zajmie skryptowi nawet kilkanaście lat.
5. Piąty
sposób to infekowanie komputerów złośliwym oprogramowaniem. Najskuteczniejsze w
wyławianiu kodów są keyloggery. Z keyloggerami walczą chociażby e-banki, które
wymagają od użytkowników podawania jedynie wybranych znaków z haseł.
Czym są keyloggery, jak je wykryć i usunąć
Keylogger jest to rodzaj oprogramowania szpiegującego,
które potajemnie rejestruje naciśnięcia klawiszy, więc złodzieje mogą uzyskać
informacje o Twoim koncie, kartach kredytowych, nazwy użytkowników, hasła i
inne dane osobowe.
Wykrywanie keyloggerów jest trudne, ponieważ są one
zaprojektowane tak, aby pozostać w ukryciu. Jednak istnieją pewne symptomy, na
które warto jest zwrócić uwagę, takie jak wolniejsze działanie przeglądarki,
myszy lub klawiatury. Kombinacje klawiszy mogą się zawieszać, a naciśnięcia
klawiszy powodują, że na ekranie nie pokazuje się to, co wpisałeś. Znakiem
ostrzegawczym może być też niepoprawne ładowanie się grafik lub stron
internetowych.
Chociaż można ręcznie spróbować poszukać ukrytego
oprogramowania w katalogach to byłoby to bardzo czasochłonne i nieefektywne.
Najlepszy sposób na pozbycie się keyloggerów to skorzystanie z oprogramowania
przeciwko tego typu zagrożeniom, które można znaleźć w dobrym programie
antywirusowym i zabezpieczającym. Przeskanuje ono system pod kątem złośliwego
oprogramowania i usunie je.
W Internecie bardzo często można natrafić na najprostsze
i najczęściej wykorzystywane hasła oto kilka przykładów:
Zapytacie zatem jak stworzyć dobre hasło? Dlatego
przygotowałem jako propozycję rozwiązanie przygotowane przez Google.Inc
Tworzenie silnego hasła i bezpieczniejsze konto
Krok 1. Utwórz silne hasło
Silne hasło pomaga:
· chronić
Twoje dane osobowe;
· chronić
Twoje e-maile, pliki i inne treści;
· zabezpieczać
Twoje konto przed dostępem innych osób.
Wymagania dotyczące hasła
Utwórz hasło złożone z co najmniej 8 znaków. Może to
być dowolna kombinacja liter, cyfr i symboli (znaków ASCII). Znaki diakrytyczne
ani litery ze znakami diakrytycznymi nie są obsługiwane.
Nie możesz używać hasła, które:
· jest
wyjątkowo słabe, np. „hasło123”;
· było
używane wcześniej na Twoim koncie;
· zaczyna
się lub kończy spacją.
Wskazówki dotyczące dobrego hasła
Silne hasło może być łatwe do zapamiętania dla Ciebie,
ale musi być prawie niemożliwe do odgadnięcia przez inną osobę. Dowiedz się,
jakie warunki musi spełniać dobre hasło, a następnie zastosuj te wskazówki,
tworząc hasło do swojego konta.
Wymyśl hasło, które będzie unikalne
Używaj innego hasła do każdego ważnego konta takiego
jak konto e-mail czy bankowości internetowej.
Ponowne wykorzystanie hasła do ważnego konta jest
ryzykowne. Jeśli ktoś pozna hasło do jednego z Twoich kont, może uzyskać dostęp
do poczty e-mail, adresu, a nawet pieniędzy.
Wskazówka: jeśli nie potrafisz zapamiętać wielu haseł,
dowiedz się, jak skorzystać z narzędzia do zarządzania zapisanymi hasłami.
Wymyśl hasło, które jest dłuższe i łatwiejsze do
zapamiętania
Długie hasła są silniejsze, dlatego utwórz hasło,
które będzie miało co najmniej 8 znaków. Poniższe wskazówki pomogą Ci tworzyć
dłuższe hasła, które łatwiej zapamiętasz. Przykładowe rzeczy, których możesz
użyć:
· tekst
piosenki lub wiersza;
· ważny
cytat z filmu lub przemowy;
· fragment
książki;
· ciąg
słów, który ma dla Ciebie znaczenie;
· skrót:
utwórz hasło z pierwszych liter kolejnych słów w zdaniu.
Unikaj haseł możliwych do odgadnięcia przez:
· osoby,
które znasz;
· osoby,
które mają dostęp do Twoich podstawowych danych (np. Twojego profilu w mediach
społecznościowych).
· unikanie
danych osobowych i popularnych słów
· nie
używaj danych osobowych
Unikaj tworzenia haseł na podstawie informacji, które
inni mogą znać lub łatwo uzyskać. Przykłady:
· Twoje
przezwisko lub inicjały,
· imię
Twojego dziecka lub zwierzaka,
· ważne
daty urodzin lub lata,
· nazwa
Twojej ulicy,
· numery
z Twojego adresu.
· Nie
używaj popularnych słów czy wzorców
Unikaj prostych słów, wyrażeń i wzorców, które łatwo
zgadnąć. Przykłady:
· oczywiste
słowa i wyrażenia, takie jak „hasło” czy „wpuscmnie”;
· ciągi
znaków, takie jak „abcd” lub „1234”;
· wzorce
z klawiatury, takie jak „qwerty” czy „qazwsx”;
· przykłady
z tego artykułu, takie jak „m0J3Ur0dz!nY” czy „W@cZw5c!”.
Dbanie o bezpieczeństwo haseł
Po utworzeniu silnego hasła dbaj o jego poufność.
Ukrywanie zapisanych haseł
Jeśli musisz zapisać swoje hasło, nie zostawiaj go
przy komputerze ani na biurku. Zadbaj o to, by wszystkie spisane hasła były
przechowywane w nikomu nieznanym bądź zabezpieczonym miejscu.
Narzędzie do zarządzania hasłami
Jeśli nie potrafisz zapamiętać wielu haseł, dobrym
rozwiązaniem może być zaufany menedżer haseł. Poświęć trochę czasu na
zapoznanie się z opiniami i ocenami dotyczącymi takich rozwiązań.
Możesz też zapisywać hasła na swoim koncie Google.
Dzięki temu artykułowi już wiesz czego NIE należy robić:
nie używaj słowa wziętego słownika;
nie używaj imion, dat urodzin, wieku, numerów
telefonu, imion zwierząt domowych, nazw drużyn piłkarskich lub czegokolwiek
innego, co ma związek z Tobą;
nie używaj tego samego hasła do różnych celów;
nie udostępniaj hasła nikomu innemu. Nigdy.
Najprostsze narzędzia do łamania zabezpieczeń
posługują się metodą ataku opartą na słowniku lub metodą hybrydową
(automatycznie modyfikują słowa, podstawiając zwyczajowe cyfry/symbole w
miejsce liter). Zatem nie wystarczy wziąć hasło ze słownika i po prostu
pozmieniać kilka liter na cyfry (np. zmieniając „Hasło” w „H@5L0!”) – tego typu
zabezpieczenie można złamać w ciągu kilku minut – twierdzą eksperci Trend
Micro.
Co należy robić:
Wymyśl zdanie, które możesz łatwo zapamiętać, na
przykład: „Faith No More, Guns N’ Roses i Oasis to muzyka mojej młodości”.
Spisz inicjały wszystkich słów: FNMGNRIOTMMM.
To podstawa hasła, ale trzeba teraz dodać małe i
wielkie litery i znaki takie jak !$&+*. Najpierw zmień wielkość liter:
FnMGnRiOtmMm.
Teraz zmień część liter w cyfry, może literę O w zero:
FnMGnRi0tmMm.
Teraz dodaj znaki, w tym przykładzie zmieniamy
spójniki „i” i „and” na + i znak &: FnMG&R+0tmMm.
Warto zwrócić uwagę na przydatny znak, którego można
użyć w haśle (przynajmniej na klawiaturze brytyjskiej), to symbol funta „£”,
który często nie jest brany pod uwagę przez najpopularniejsze narzędzia do
łamania haseł. Możemy zatem skończyć tak: FnMG&R+0tmMm£.
Masz już bezpieczne hasło, teraz musisz wymyślić
sposób, żeby czymś się różniło dla każdej ze stron, na które się logujesz.
Możesz na przykład umieścić pierwszą i ostatnią literę nazwy strony na początku
i na końcu hasła, dzięki czemu stanie się wyjątkowe, ale łatwe do zapamiętania.
Jeśli chodzi o pytania zabezpieczające logowanie lub
resetowanie hasła, stanowią one jedną z najpopularniejszych dróg włamań na
konta. Jeśli zostaliśmy poproszeni o zdefiniowanie odpowiedzi dla „pytania
bezpieczeństwa”, zastanówmy się, czy jest ona stuprocentowo bezpieczna.
Bezpieczna znaczy w tym przypadku tyle, co znana tylko nam. Jeśli mamy
możliwość stworzenia własnego hasła, skorzystajmy z niej. Jeśli jednak musimy
odpowiedzieć na bardziej standardowe pytanie, takie jak „nazwa pierwszej
szkoły” czy „imię pierwszego zwierzęcia domowego”, pamiętajmy, że odpowiedzi
nie muszą być prawdziwe – wystarczy, że będzie to cokolwiek, co zapamiętamy.
Hasła są jak szczoteczki do zębów:
- wybierz dobrze
- nigdy się nie dziel
- zmieniaj okazjonalnie
Kawa i hasła są najlepsze kiedy są SILNE:
Wskazówki do haseł:
- Używaj najmniej 8 znaków
- Upewnij się, że hasło zawiera litery alfabetu (małe i duże), cyfry i znaki specjalne
- Upewnij się, że nikt nie obserwuje Cię gdy wprowadzasz hasło
- Używaj krótkich faz (Up&Atm@7)
W przypadku gdyby doszło do przełamania zabezpieczeń na Twoim koncie nie czekaj! Zgłoś się do Nas a My postaramy się pomóc. Napisz na Facebooku lub na Nasz adres e-mail proj3ktbezpieczenstwo@gmail.com
Żródła:
Komentarze
Prześlij komentarz