fbpx

Jak złamać hasło? Czyli o tworzeniu i przechowywaniu poświadczeń

Czy tracisz kreatywność przy tworzeniu nowych haseł? Używasz tego samego hasła, zmieniając liczbę na jego końcu?
Spis treści

Hasła nie tylko w krzyżówkach

Hasło – pomimo, że archaiczne to wciąż w użyciu i nie zapowiada się, aby cokolwiek miało się zmienić. Pewne organizacje podejmują próby wdrażania metod bezhasłowych, czyli password-less, ale nie jest to jeszcze, aż tak popularne, aby stało się powszechne we wszystkich serwisach. Hasła do różnego typu portali i systemów są niczym innym jak poświadczeniem. Atakujący może przejąć Twoje poświadczenia

  • stosując socjotechnikę,
  • podając się za pracownika banku albo
  • tworząc wiadomość, która kieruje Cię na podrobiony serwis internetowy, na którym zachęca do podania danych.

Cyberprzestępcy starają się złamać hasła, ale nie ręcznie, tylko w sposób zautomatyzowany. Wykorzystują metody podstawiania kolejnych znaków lub stosując spreparowany słownik z przykładowymi wyrażeniami.

Silne hasło. Jak utworzyć skuteczne hasło?

Jakie hasła tworzyć by były silne? Hasło, czyli Twoje poświadczenie dostępu powinno być długie, trudne, złożone oraz różne — w zależności od platformy, do której chcesz się zalogować. Korzyści silnego hasła to, po pierwsze trudniejsza próba złamania, a po drugie, w momencie, w którym któryś z serwisów zaliczy wpadkę w postaci ujawnienia bazy swoich użytkowników, a wśród nich będą poświadczenia, to atakujący, który dostanie się do Twoich danych, nie będzie mógł ich wykorzystać do innych kont internetowych.

Jak tworzyć różne, unikatowe hasła, które są możliwe do zapamiętania, a jednocześnie są odpowiednio złożone?

Jedną z metod jest tworzenie wyrażenia stworzonego z pierwszych liter wierszyka, np. nstraganie w dzień targowy takie słyszy się rozmowy, w tym przypadku podstawa hasło to NSWDTTSSR. Do tego należałoby dodać jakiś znak specjalny, cyfry i wymieszać z dużymi i małymi literami. Sądzisz, że to dużo pracy? Trochę trzeba się namęczyć, a następnie pamiętać, że to hasło jest do tego konkretnego serwisu. Na pewno dobrą praktyką nie jest stosowanie ścieżek klawiaturowych takich jak QWERTY lub 123456. Inną metodą jest łączenie słów ze sobą niezwiązanych – StolBialySlonceAzja wraz ze znakami specjalnymi i cyframi. Taka metoda wydaje się bardziej przystępna. Jednak warto unikać cech, które jednoznacznie wskazują na Ciebie, np. imię pupila, rok urodzenia, imię i nazwisko, miejsce zamieszkania.

Masz te same hasła do różnych serwisów? Zmień hasła!

Menadżer haseł

Zadajesz sobie pytanie, czy musisz wymyślać kolejne, nowe hasła? Przecież nikt tego nie zapamięta! Nikt, ale to nie znaczy, że nic.

Menadżer haseł to narzędzie, które pomaga skatalogować

  • loginy,
  • hasła oraz
  • linki do portali, do których przynależą,
  • dane kart,
  • PIN’y
  • adresy i notatki.

Dodatkowo zapewnia szyfrowanie zawartości i zabezpieczenie głównym hasłem, tzw. master password oraz dwuetapowym uwierzytelnianiem. Przykłady rozwiązań? W sieci wiele jest dostępnych darmowych subskrypcji. Propozycją może być F-Secure ID Protection — firma, kieruje swój menadżer haseł do klientów indywidualnych. Ten menadżer haseł posiada aplikację na androida oraz system operacyjny oraz wtyczkę do przeglądarek, ułatwiającą wybór haseł. 

Często oprogramowanie antywirusowe w ramach licencji, proponuje menadżer haseł, jako rozwiązanie do przechowywania poświadczeń. Przy wyborze narzędzia warto pamiętać, aby dobrze integrowało się z ulubioną przeglądarką internetową, to przecież tam najczęściej wpisuje się hasła.

Ludzie są najcenniejszą wartością firmy! Zadbaj o ich cyberbezpieczną edukację!

Szkolenie Cyberbezpieczny Pracownik

Zwiększ bezpieczeństwo IT swojej firmy poprzez cyberedukację pracowników. Zadbaj o bezpieczeństwo dostępu do zahasłowanych baz danych i innych narzędzi w codziennej pracy podwładnych.

Zadbaj o cyberbezpieczeństwo pracowników!

Zobacz również:

bezpieczenstwo-e-mail
Aktualności
Konrad Glejt

Bezpieczeństwo e-maila

Przykładem tego, że łatwo można dostać się do czyjegoś środowiska, wykorzystując pocztę elektroniczną, jest podatność o nazwie Follina.

antywirus-branza-produkcyjna
BlackBerry
Łukasz Kucharski

Branża produkcyjna i cyberataki

Nawet największe firmy produkcyjne mają powody, aby obawiać się cyberataków i hakerów. Jakie są rozwiązania i co mogą zrobić, aby się bronić?