Hasło na dziś: zabezpiecz swoje konto silnym hasłem.


Silne hasło to podstawa bezpieczeństwa Naszych kont. Obecnie aby poruszać się w Sieci niemalże wszędzie należy założyć indywidualne konto przypisane do konkretnej osoby. W tym celu podaje się login i hasło. Dlaczego najważniejsze jest by hasło było silne? A no dlatego, żeby tylko właściciel miał dostęp do takiego konta i aby Nasze dane nie wyciekły nigdzie indziej.



Obecnie utrata hasła stanowi poważny problem poza wyciekiem danych, można dostać się za pomocą hasła i loginu do Naszej poczty lub też do portalu społecznościowego i podszyć się pod Naszą osobę wykorzystując ufność innych osób w to, iż my to my.

Hasła to, obok numerów kart kredytowych, najbardziej łakome kąski dla hakerów i cyberprzestępców. Można wyróżnić pięć metod pokonywania haseł:

1.     Pierwsza metoda to tzw. password recycling. Zasada działania jest prosta: hasła najpierw są hurtowo wykradane z określonego serwisu (np. Dropboksa). Następnie w sieci pojawia się dokument zawierający listę kodów oraz nazw użytkowników. Następnie inni hakerze pobierają taką listę, wykorzystując ją we własnym zakresie, szukając po innych witrynach takich samych lub podobnych nazw użytkownika, a następnie sprawdzają, czy powiązane hasła działają.

2.     Druga metoda to Wi-Fi sniffing, czyli podsłuchiwanie ruchu w niezabezpieczonych domowych oraz publicznych sieciach Wi-Fi. Jest to bardzo łatwy w zastosowaniu sposób - wystarczy, że haker zainstaluje w urządzeniu program do przechwytywania pakietów danych. W celu ochrony haseł należy zawsze korzystać z zabezpieczonych hotspotów, używać wirtualnej sieci prywatnej (VPN-a o której pisałem tutaj), albo po prostu nie korzystać z serwisów wymagających logowania będąc na publicznym Wi-Fi.

3.     Trzecia furtka to pytania zabezpieczające czy przypominające. Cyberprzestępca próbuje zalogować się na nasze konto w danym serwisie (znając już login). Aktywuje opcję przypominania hasła i korzysta z pytania. Mając dostęp do informacji np. z Facebooka może łatwo odgadnąć odpowiedź. Sytuacja często ma miejsce jeżeli niepożądana osoba uzyska dostęp do Naszej skrzynki e-mail.

4.     Czwarty sposób to ataki słownikowe. Działają one tam, gdzie nie ma automatycznej blokady konta po kilkukrotnym podaniu błędnego hasła. Haker uruchamia wtedy skrypt, który atakuje stronę logowania tysiącami kombinacji na sekundę. Zaczyna od najpopularniejszych słów. Należy korzystać z długich i skomplikowanych haseł. Kod w rodzaju 12345 da się złamać w kilka sekund, 845kft wytrzyma może kilka godzin, a jdkrk74jf*&jfy5 zajmie skryptowi nawet kilkanaście lat.

5.     Piąty sposób to infekowanie komputerów złośliwym oprogramowaniem. Najskuteczniejsze w wyławianiu kodów są keyloggery. Z keyloggerami walczą chociażby e-banki, które wymagają od użytkowników podawania jedynie wybranych znaków z haseł.

Czym są keyloggery, jak je wykryć i usunąć
Keylogger jest to rodzaj oprogramowania szpiegującego, które potajemnie rejestruje naciśnięcia klawiszy, więc złodzieje mogą uzyskać informacje o Twoim koncie, kartach kredytowych, nazwy użytkowników, hasła i inne dane osobowe.
Wykrywanie keyloggerów jest trudne, ponieważ są one zaprojektowane tak, aby pozostać w ukryciu. Jednak istnieją pewne symptomy, na które warto jest zwrócić uwagę, takie jak wolniejsze działanie przeglądarki, myszy lub klawiatury. Kombinacje klawiszy mogą się zawieszać, a naciśnięcia klawiszy powodują, że na ekranie nie pokazuje się to, co wpisałeś. Znakiem ostrzegawczym może być też niepoprawne ładowanie się grafik lub stron internetowych.
Chociaż można ręcznie spróbować poszukać ukrytego oprogramowania w katalogach to byłoby to bardzo czasochłonne i nieefektywne. Najlepszy sposób na pozbycie się keyloggerów to skorzystanie z oprogramowania przeciwko tego typu zagrożeniom, które można znaleźć w dobrym programie antywirusowym i zabezpieczającym. Przeskanuje ono system pod kątem złośliwego oprogramowania i usunie je.


W Internecie bardzo często można natrafić na najprostsze i najczęściej wykorzystywane hasła oto kilka przykładów:


Zapytacie zatem jak stworzyć dobre hasło? Dlatego przygotowałem jako propozycję rozwiązanie przygotowane przez Google.Inc

Tworzenie silnego hasła i bezpieczniejsze konto
Krok 1. Utwórz silne hasło
Silne hasło pomaga:
·       chronić Twoje dane osobowe;
·       chronić Twoje e-maile, pliki i inne treści;
·       zabezpieczać Twoje konto przed dostępem innych osób.
Wymagania dotyczące hasła
Utwórz hasło złożone z co najmniej 8 znaków. Może to być dowolna kombinacja liter, cyfr i symboli (znaków ASCII). Znaki diakrytyczne ani litery ze znakami diakrytycznymi nie są obsługiwane.

Nie możesz używać hasła, które:
·       jest wyjątkowo słabe, np. „hasło123”;
·       było używane wcześniej na Twoim koncie;
·       zaczyna się lub kończy spacją.

Wskazówki dotyczące dobrego hasła
Silne hasło może być łatwe do zapamiętania dla Ciebie, ale musi być prawie niemożliwe do odgadnięcia przez inną osobę. Dowiedz się, jakie warunki musi spełniać dobre hasło, a następnie zastosuj te wskazówki, tworząc hasło do swojego konta.

Wymyśl hasło, które będzie unikalne

Używaj innego hasła do każdego ważnego konta takiego jak konto e-mail czy bankowości internetowej.

Ponowne wykorzystanie hasła do ważnego konta jest ryzykowne. Jeśli ktoś pozna hasło do jednego z Twoich kont, może uzyskać dostęp do poczty e-mail, adresu, a nawet pieniędzy.

Wskazówka: jeśli nie potrafisz zapamiętać wielu haseł, dowiedz się, jak skorzystać z narzędzia do zarządzania zapisanymi hasłami.

Wymyśl hasło, które jest dłuższe i łatwiejsze do zapamiętania
Długie hasła są silniejsze, dlatego utwórz hasło, które będzie miało co najmniej 8 znaków. Poniższe wskazówki pomogą Ci tworzyć dłuższe hasła, które łatwiej zapamiętasz. Przykładowe rzeczy, których możesz użyć:

·       tekst piosenki lub wiersza;
·       ważny cytat z filmu lub przemowy;
·       fragment książki;
·       ciąg słów, który ma dla Ciebie znaczenie;
·       skrót: utwórz hasło z pierwszych liter kolejnych słów w zdaniu.

Unikaj haseł możliwych do odgadnięcia przez:
·       osoby, które znasz;
·       osoby, które mają dostęp do Twoich podstawowych danych (np. Twojego profilu w mediach społecznościowych).
·       unikanie danych osobowych i popularnych słów
·       nie używaj danych osobowych

Unikaj tworzenia haseł na podstawie informacji, które inni mogą znać lub łatwo uzyskać. Przykłady:
·       Twoje przezwisko lub inicjały,
·       imię Twojego dziecka lub zwierzaka,
·       ważne daty urodzin lub lata,
·       nazwa Twojej ulicy,
·       numery z Twojego adresu.

·       Nie używaj popularnych słów czy wzorców

Unikaj prostych słów, wyrażeń i wzorców, które łatwo zgadnąć. Przykłady:
·       oczywiste słowa i wyrażenia, takie jak „hasło” czy „wpuscmnie”;
·       ciągi znaków, takie jak „abcd” lub „1234”;
·       wzorce z klawiatury, takie jak „qwerty” czy „qazwsx”;
·       przykłady z tego artykułu, takie jak „m0J3Ur0dz!nY” czy „W@cZw5c!”.

Dbanie o bezpieczeństwo haseł
Po utworzeniu silnego hasła dbaj o jego poufność.

Ukrywanie zapisanych haseł
Jeśli musisz zapisać swoje hasło, nie zostawiaj go przy komputerze ani na biurku. Zadbaj o to, by wszystkie spisane hasła były przechowywane w nikomu nieznanym bądź zabezpieczonym miejscu.

Narzędzie do zarządzania hasłami
Jeśli nie potrafisz zapamiętać wielu haseł, dobrym rozwiązaniem może być zaufany menedżer haseł. Poświęć trochę czasu na zapoznanie się z opiniami i ocenami dotyczącymi takich rozwiązań.
Możesz też zapisywać hasła na swoim koncie Google.

Dzięki temu artykułowi już wiesz czego NIE należy robić:
nie używaj słowa wziętego słownika;
nie używaj imion, dat urodzin, wieku, numerów telefonu, imion zwierząt domowych, nazw drużyn piłkarskich lub czegokolwiek innego, co ma związek z Tobą;
nie używaj tego samego hasła do różnych celów;
nie udostępniaj hasła nikomu innemu. Nigdy.
Najprostsze narzędzia do łamania zabezpieczeń posługują się metodą ataku opartą na słowniku lub metodą hybrydową (automatycznie modyfikują słowa, podstawiając zwyczajowe cyfry/symbole w miejsce liter). Zatem nie wystarczy wziąć hasło ze słownika i po prostu pozmieniać kilka liter na cyfry (np. zmieniając „Hasło” w „H@5L0!”) – tego typu zabezpieczenie można złamać w ciągu kilku minut – twierdzą eksperci Trend Micro.

Co należy robić:
Wymyśl zdanie, które możesz łatwo zapamiętać, na przykład: „Faith No More, Guns N’ Roses i Oasis to muzyka mojej młodości”.
Spisz inicjały wszystkich słów: FNMGNRIOTMMM.
To podstawa hasła, ale trzeba teraz dodać małe i wielkie litery i znaki takie jak !$&+*. Najpierw zmień wielkość liter: FnMGnRiOtmMm.
Teraz zmień część liter w cyfry, może literę O w zero: FnMGnRi0tmMm.
Teraz dodaj znaki, w tym przykładzie zmieniamy spójniki „i” i „and” na + i znak &: FnMG&R+0tmMm.
Warto zwrócić uwagę na przydatny znak, którego można użyć w haśle (przynajmniej na klawiaturze brytyjskiej), to symbol funta „£”, który często nie jest brany pod uwagę przez najpopularniejsze narzędzia do łamania haseł. Możemy zatem skończyć tak: FnMG&R+0tmMm£.

Masz już bezpieczne hasło, teraz musisz wymyślić sposób, żeby czymś się różniło dla każdej ze stron, na które się logujesz. Możesz na przykład umieścić pierwszą i ostatnią literę nazwy strony na początku i na końcu hasła, dzięki czemu stanie się wyjątkowe, ale łatwe do zapamiętania.

Jeśli chodzi o pytania zabezpieczające logowanie lub resetowanie hasła, stanowią one jedną z najpopularniejszych dróg włamań na konta. Jeśli zostaliśmy poproszeni o zdefiniowanie odpowiedzi dla „pytania bezpieczeństwa”, zastanówmy się, czy jest ona stuprocentowo bezpieczna. Bezpieczna znaczy w tym przypadku tyle, co znana tylko nam. Jeśli mamy możliwość stworzenia własnego hasła, skorzystajmy z niej. Jeśli jednak musimy odpowiedzieć na bardziej standardowe pytanie, takie jak „nazwa pierwszej szkoły” czy „imię pierwszego zwierzęcia domowego”, pamiętajmy, że odpowiedzi nie muszą być prawdziwe – wystarczy, że będzie to cokolwiek, co zapamiętamy.




Hasła są jak szczoteczki do zębów:
  • wybierz dobrze
  • nigdy się nie dziel
  • zmieniaj okazjonalnie



Kawa i hasła są najlepsze kiedy są SILNE:
Wskazówki do haseł:
  • Używaj najmniej 8 znaków
  • Upewnij się, że hasło zawiera litery alfabetu (małe i duże), cyfry i znaki specjalne
  • Upewnij się, że nikt nie obserwuje Cię gdy wprowadzasz hasło
  • Używaj krótkich faz (Up&Atm@7) 




W przypadku gdyby doszło do przełamania zabezpieczeń na Twoim koncie nie czekaj! Zgłoś się do Nas a My postaramy się pomóc. Napisz na Facebooku lub na Nasz adres e-mail proj3ktbezpieczenstwo@gmail.com 

Żródła: 

Komentarze

Popularne posty