Blog

password picPonad 50% użytkowników internetu używa tego samego hasła i jego wariacji na wielu swoich kontach. Tylko 35% użytkowników używa różnych haseł do logowania. Z drugiej strony ponad 80% przypadków przejęcia kont związanych jest z nieprawidłowo skonstruowanymi hasłami lub ich dublowaniem. Dowiedz się, jak być wśród najlepiej zabezpieczonych użytkowników internetu: niech Twoje hasła Cię chronią, a nie ułatwiają hackerom dostęp do Twoich danych.

 

Tworzenie silnego hasła

Naprawdę silne hasło spełnia dwa warunki: jest długie (czyli ma co najmniej 17 znaków) i jest utworzone zupełnie losowo. Oczywiście łatwiej powiedzieć niż zrobić, a tym bardziej zapamiętać. Dlatego warto się posiłkować polecanymi przez firmy informatyczne rozwiązaniami. Nie tylko są one proste w użytkowaniu, ale również znacznie zwiększają bezpieczeństwo w sieci.

Tymczasem okazuje się, że większość ludzi wykazuje się wyjątkową niefrasobliwością, jeśli chodzi o zabezpieczanie swoich danych w internecie. Jeśli należysz do grona osób, które stosują krótkie hasła i używają ich do obsługi kilku kont, uważasz, że data urodzenia Twoja lub Twoich bliskich to dobre zabezpieczenie lub stosujesz co prawda długie hasła, ale są one fragmentem ulubionej piosenki: ten artykuł jest dla Ciebie.

 

Menadżer haseł

Menadżer haseł został wynaleziony po to, żebyś zamiast kilkudziesięciu haseł i loginów musiał zapamiętać jedno. To nie jedyna jego zaleta. Dodatkowo pomaga stworzyć super silne hasło, które spełnia wyżej wymienione warunki długości i losowości. 

Wedle ostrożnych szacunków przedsiębiorstw zajmujących się obsługą informatyczną, przeciętny użytkownik internetu zarządza obecnie około 26-oma kontami. Są to konta bankowe i mailowe, serwisy streamingowe, sklepy internetowe, platformy medyczne, dzienniki szkolne i wiele innych. To tłumaczy, dlaczego jesteśmy tacy "leniwi" w wymyślaniu haseł. Menedżer haseł jest zatem idealnym rozwiązaniem. 

Jak to działa? Jako użytkownik musisz jedynie zapamiętać hasło główne, które umożliwia Ci zalogowanie się do aplikacji. Po zalogowaniu menedżer haseł tworzy mocne hasła dla wielu kont, zapamiętuje je, automatycznie podstawia w odpowiednie miejsca i je szyfruje. Menedżer haseł może być synchronizowany z kilkoma urządzeniami, nie zawsze jednak w podstawowej, bezpłatnej wersji aplikacji. 

Firmy informatyczne podkreślają jednak, że menedżer haseł nie jest rozwiązaniem idealnym. Wciąż jest podatny np. na ataki keyloggerem (oprogramowaniem spisującym naciskane klawisze) lub ataki hackerskie na chmurę, w której przechowywane są wrażliwe dane. Aby się przed tym ustrzec, dobrze jest stosować weryfikację dwuetapową (o której więcej niżej). 

phone unlocking pic

 

Zmienianie haseł co jakiś czas

Regularna zmiana haseł to praktyka, którą niegdyś uważano za podstawę bezpieczeństwa. Tymczasem zgodnie z najnowszymi badaniami i wytycznymi najlepszych firm informatycznych na świecie, częste zmienianie haseł może wręcz szkodzić bezpieczeństwu. Obecnie przyjmuje się, że najlepiej jest zmieniać hasła wtedy, kiedy zachodzi taka konieczność, a jest nią poznanie przez kogoś innego hasła lub atak hackerski na serwis/usługę, gdzie mamy konto. Dotyczy to haseł, które tworzymy samodzielnie. Okazuje się, że zmuszanie użytkowników do częstej zmiany haseł powoduje zmiany w oparciu o schematy, co naraża ich na przejęcie konta przez niepowołane osoby. Jeśli nasze hasła tworzone są przez menedżera haseł: możemy regularnie zmieniać hasła, ale też nie ma takiej potrzeby (pod warunkiem, że serwis jest stabilny i bezpieczny, nie jest obiektem ataków i nikt nie zna tego hasła).

 

Rożne hasła na różnych stronach

Jeśli z tego artykułu masz zapamiętać tylko jedną rzecz, niech to będzie właśnie ta (chociaż rekomendujemy, aby postarać się wdrożyć wszystkie zasady tworzenia i przechowywania mocnych haseł!). Każde Twoje konto wymaga innego hasła. Nie wariacji jednego i tego samego, nie schematycznego ciągu znaków, ale całkiem nowego, mocnego hasła. Nie dziel stron i serwisów na "ważniejsze" i "mniej ważne". Zapewne myślisz, że lepiej by było, aby ktoś się włamał na Twoje konto w sklepie z ubraniami niż na konto bankowe, ale jeśli stosujesz schematyczne hasła (np. imię dziecka i daty urodzenia bliskich osób, innych dla każdego serwisu), dajesz hackerom klucz do przejęcia danych o sobie i zapraszasz ich do wydania swoich pieniędzy. Jeśli komuś zależy na rozpracowaniu Twoich haseł i uda mu się w jednym serwisie, prawdopodobieństwo włamania do innych usług gwałtownie wzrasta.

 

Dodatkowe uwierzytelnianie

Dodatkowa autoryzacja to sposób, który na całym świecie przez obsługę informatyczną zajmującą się cyberbezpieczeństwem uznawany jest za najlepsze rozwiązanie gwarantujące bezpieczeństwo danych. Dodatkowa autoryzacja czy też autoryzacja dwuetapowa, może przebiegać na różne sposoby: najczęściej wykorzystywany jest do tego SMS lub mail. Na czym polega dodatkowe uwierzytelnianie? Model działania nie jest skomplikowany. Jeśli logujesz się np. do konta pocztowego, musisz podać login i hasło. To jest dla systemu impulsem do wysłania Ci na urządzenie mobilne kodu, który musisz przepisać, aby dostać się do poczty. Z wielu względów firmy informatyczne uważają, że bezpieczniejszym rozwiązaniem jest SMS: dlatego, że dywersyfikuje to kanały, które musiałyby zostać shackowane przez potencjalnego cyberprzestępcę. Oczywiście musimy pamiętać, że smartfony są tak samo podatne na przejmowanie danych, jak i każde inne urządzenie łączące się z internetem (a z psychologicznego punktu widzenia nawet bardziej). 

Dwuetapowe uwierzytelnianie oferują najwięksi dostawcy usług: Google Authentificator App i Microsoft Authentificator App to rozwiązania dla osób korzystających z produktów wymienionych gigantów. Android swoim użytkownikom oferuje Authly. Aplikacje te są darmowe i proste w użytkowaniu. 

man with laptop

Dla tych, którzy mają wyjątkowe wymagania, ze względu na specyfikę swojej pracy lub przechowywane dane, polecane są rozwiązania "do zadań specjalnych". Firmy informatyczne często korzystają z tzw. kluczy sprzętowych (np. Yuibikey Hardware Authentificator), czyli urządzenia wpinanego do portu USB, zapewniającego dwu-, trzy- i wieloskładnikową weryfikację bez obciążania pamięci użytkownika, co znacząco ułatwia i zabezpiecza obsługę informatyczną urzędów, działów HR, księgowości, finansów etc. 

Jeśli poszukujesz wsparcia IT i szukasz sprawdzonej firmy informatycznej, skontaktuj się z nami: it-leader.pl oferuje kompleksową obsługę informatyczną dla Twojego biznesu.