Tak cyberprzestępcy łamią nasze hasła. Co zrobić, by ich skutecznie zniechęcić i by zrezygnowali z przejęcia naszego konta?

OPRAC.:
Zbigniew Biskupski
Zbigniew Biskupski
Wachlarz ataków, których dopuszczają się cyberprzestępcy, stale się poszerza. Aby skutecznie chronić dane, trzeba wiedzieć, w jaki sposób hasła użytkowników mogą wpaść w niepowołane ręce. Oto najczęściej stosowane metody.
Wachlarz ataków, których dopuszczają się cyberprzestępcy, stale się poszerza. Aby skutecznie chronić dane, trzeba wiedzieć, w jaki sposób hasła użytkowników mogą wpaść w niepowołane ręce. Oto najczęściej stosowane metody. Anna Kaczmarz / Polska Press
Udostępnij:
Cyberprzestępcy to oportuniści i nie będą czekać, aż użytkownicy zmienią hasła do internetowych serwisów i usług na takie, które trudniej złamać. Dbałość o zabezpieczenie dostępu do kont jest szczególnie ważna w dobie pracy hybrydowej i zdalnej, gdyż zagrożone są nie tylko dane prywatnych użytkowników, ale i całych firm. Podpowiadamy, czego unikać przy tworzeniu haseł.

Wachlarz ataków, których dopuszczają się cyberprzestępcy, stale się poszerza. Aby skutecznie chronić dane, trzeba wiedzieć, w jaki sposób hasła użytkowników mogą wpaść w niepowołane ręce. Oto najczęściej stosowane metody.

Jak cyberprzestępcy łamią nasze hasła?

Phishing – Fałszywe wiadomości e-mail i SMS, które są rozsyłane do użytkowników popularnych usług i aplikacji w celu zdobycia ich danych logowania. Nakłania się w nich do kliknięcia w link przenoszący do spreparowanej, łudząco podobnej do autentycznej strony www lub otwarcie załącznika i wpisania tam loginu i hasła, a czasem też podania innych wrażliwych danych.

Atak słownikowy – Atakujący tworzą listę popularnych, krótkich słów, które mogą być używane jako hasła. Następnie próbują uzyskać dostęp do kont użytkowników korzystając z automatu, który wpisuje kolejne pozycje z utworzonego wcześniej „słownika”. Hakerzy do poszczególnych słów dodają także cyfry. Warto pamiętać, że „1” na początku lub końcu hasła wcale nie czyni go silniejszym i tym samym trudniejszym do złamania.

Atak typu brute force – Hakerzy losowo, ale w dużych ilościach, generują krótkie ciągi różnych znaków i próbują wykorzystać je w charakterze hasła umożliwiającego dostęp do pojedynczego konta.

Password spraying – Atakujący stosujący tę technikę wypróbowują tylko kilka najczęściej występujących haseł na kontach wielu użytkowników, próbując w ten sposób zidentyfikować ofiarę, która używa domyślnego lub łatwego do odgadnięcia hasła.
Atak z użyciem keyloggera – Przestępcy instalują na urządzeniu potencjalnej ofiary oprogramowanie rejestrujące sekwencje naciskanych klawiszy. Instalator keyloggera najczęściej ukryty jest w wiadomościach phishingowych. Zdobyte w ten sposób ciągi znaków przesyłane są do hakerów, którzy wyłuskują z nich interesujące ich loginy i hasła.

Przechwytywanie ruchu – Cyberprzestępcy stosują specjalne oprogramowanie do monitorowania i przechwytywania ruchu sieciowego zawierającego informacje o hasłach. Im słabsze algorytmy szyfrowania ruchu, tym łatwiej jest pozyskać dane służące do logowania.

Jak utworzyć silne hasło?

Eksperci z firmy Fortinet przypominają, że dobre hasło to takie, które łatwo zapamiętać użytkownikowi, ale jednocześnie trudne do odgadnięcia przez osoby, które znają wiele szczegółów z jego życia. Użycie imienia swojego pierwszego zwierzęcia lub ulicy, na której się wychowało, nie jest najlepszym pomysłem. Dodanie do hasła cyfr i znaków specjalnych również nie sprawi, że stanie się ono niemożliwe do złamania. Hakerzy, niestety, mają na to swoje sprawdzone sposoby.

Czego unikać przy tworzeniu haseł?

  • Dat urodzin
  • Numerów telefonów
  • Informacji o firmie
  • Nazw filmów i drużyn sportowych
  • Prostych słów, w których zamieniamy litery na znaki specjalne („H4sl0” zamiast „Hasło”, „P@$$w0rd” zamiast Password)

Tworząc hasło, należy wykorzystać mało prawdopodobne lub pozornie przypadkowe kombinacje wielkich i małych liter, cyfr oraz symboli. Silne hasło to też takie, które liczy przynajmniej 10 znaków.

Specjaliści Fortinet polecają najlepsze praktyki dotyczące zarządzania hasłami

  • Nigdy nie dziel się z nikim swoim hasłem.
  • Nie używaj tego samego hasła do różnych kont. Jeśli zostanie ono złamane, cyberprzestępcy zyskają dostęp do większej ilości twoich prywatnych danych.
  • Zmieniaj hasło co trzy miesiące. To znacząco zmniejsza szanse przestępców na pozyskanie dostępu do twojego konta.

Użytkownikom zaleca się również korzystanie z managerów haseł, by w automatyczny sposób tworzyć długie, skomplikowane hasła do usług sieciowych. To sposób na to, by używać wyłącznie silnych, trudnych do złamania kombinacji. Co więcej, dzięki temu rozwiązaniu wystarczy zapamiętać wyłącznie jeden „klucz” do wirtualnego sejfu na swoje hasła.

Jak zapobiec złamaniu hasła przez cyberprzestępców?

Istnieje szereg technik, które pozwalają ochronić dane przed zakusami hakerów. Ważne jest też, aby nie ograniczać się tylko do jednej.

Uwierzytelnianie wieloskładnikowe – Potwierdzenie tożsamości użytkownika przez system, do którego się loguje, wymaga dodatkowej weryfikacji za pomocą tokenu fizycznego lub w aplikacji mobilnej. Nawet jeśli hakerom uda się złamać hasło, to i tak nie będą mogli oni ukończyć procesu logowania, a co za tym idzie – uzyskać dostępu do danych.

Jednokrotne logowanie (SSO) – Umożliwia użytkownikom korzystanie z jednej, bezpiecznej nazwy użytkownika i hasła w kilku aplikacjach w firmie.

Szkolenia i edukacja w zakresie cyberbezpieczeństwa – Cyberzagrożenia stale ewoluują, więc każdy użytkownik sieci powinien być świadomy czyhających na niego niebezpieczeństw.

Dlatego warto skorzystać z darmowych kursów, których są dostępne online. Jest to kluczowy rodzaj aktywności, który pomoże skutecznie chronić w sieci dane swoje, rodziny lub firmy.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

miejsce #1

ASUS

ASUS X515EA-BQ1445W i5/8GB/512GB/Win11 (X515EABQ1445W)

4 299,00 zł2 599,00 zł-40%
miejsce #2

Lenovo

Lenovo Legion 5-15ACH 15,6"/Ryzen7/16GB/512GB/NoOS (82JW008SPB)

6 499,00 zł4 399,00 zł-32%
miejsce #3

ASUS

ASUS ROG Strix G15 G513IE-HN003 15,6"/Ryzen7/16GB/512GB/NoOS ...

6 334,80 zł4 699,00 zł-26%
miejsce #4

MSI

MSI Katana GF76 17,3"/i7/16GB/512GB/NoOS (11UD466XPL)

6 331,94 zł4 900,00 zł-23%
Materiały promocyjne partnera

Jakub Wiech: Ceny ropy naftowej wracają do poziomu sprzed wojny

Materiał oryginalny: Tak cyberprzestępcy łamią nasze hasła. Co zrobić, by ich skutecznie zniechęcić i by zrezygnowali z przejęcia naszego konta? - Strefa Biznesu

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Więcej informacji na stronie głównej Głos Szczeciński
Dodaj ogłoszenie