„Dzień zmiany hasła”

Luty 7, 2018 w Bezpieczeństwo 0 G Data na bloga v4

„Dzień zmiany hasła” jest obchodzony od 2012 r. i jak co roku przypada na początek lutego. Wszystkim użytkownikom internetu rekomenduje się wtedy weryfikowanie i zwiększenie bezpieczeństwa swoich kont i haseł. Jednak ilu z nich faktycznie to robi? O tym, jak bardzo jest to istotne, przeczytacie poniżej.

Propaganda na koncie w mediach społecznościowych

Flaga Turcji i zdjęcie tureckiego prezydenta Recepa Erdoğana na prywatnym koncie na Twitterze z pewnością mogłyby wprawić niektórych w konsternację. Właśnie to przydarzyło się 14 stycznia 2018 r. redaktorowi naczelnemu niemieckiego „Spiegla” Klausowi Brinkbäumerowi. Na swoim profilu na Twitterze miał rzekomo zamieścić tweet „Chcieliśmy przeprosić za nieprzychylne informacje publikowane przez nas pod adresem Turcji i Recepa Erdoğana.” Jak się później okazało, jego konto zostało wykorzystane w nieuprawniony sposób przez osoby trzecie. Jednym z powodów tej sytuacji mogło być właśnie niedostatecznie bezpieczne hasło.

Twitter

Informacja na oficjalnym profilu niemieckiego „Spiegla”, wyjaśniająca, że konto redaktora naczelnego Klausa Brinkbäumera zostało wykorzystane w nieuprawniony sposób przez osoby trzecie.

Hasła, jakich używa się na przykład w mediach społecznościowych lub na stronach sklepów internetowych, są obecnie i będą w przyszłości ważnym aspektem, gdy chodzi o zabezpieczenie profilu internetowego przed osobami trzecimi. Specjaliści z dziedziny bezpieczeństwa IT od lat głowią się, czym powinno się charakteryzować mocne hasło, by chroniło przed zhakowaniem konta przez nieupoważnione osoby. Kiedyś analitycy i badacze twierdzili zgodnie, że hasło musi składać się z co najmniej ośmiu znaków i nie powinno zawierać żadnych słów powszechnie używanych i łatwych do odgadnięcia. Tak też można przeczytać do dzisiaj na przykład w aktualnych wskazówkach dotyczących haseł takich gigantów jak Google. Agencja United States Computer Emergency Readiness Team (US-CERT) dodaje, że internauci powinni używać do swoich kont i profili różnych haseł. Hasła muszą spełniać liczne wymagania pod względem ich złożoności, jak stosowanie znaków specjalnych i cyfr w połączeniu z literami. Przeprowadzone badania pod nazwą „Let’s go in for a closer look: Observing passwords in their natural habitat“ wykazały, że każdy z nas używa haseł do przeciętnie 26,3 różnych stron internetowych. W 80% przypadków używamy zawsze takich samych haseł lub jedynie nieznacznie zmodyfikowanych. Wynika z tego, że użytkownicy internetu niechętnie stosują zróżnicowane hasła do różnych stron internetowych. W końcu kto by zapamiętał tyle haseł, które będą zarówno dostatecznie złożone, jak i specyficzne dla danego portalu?

– Rozwiązaniem może być menadżer haseł, jaki oferuje na przykład G DATA Total Security – tłumaczy Robert Dziemianko. – Za pomocą wtyczki do przeglądarki internetowej wprowadzone hasło jest zapisywane i przechowywane na komputerze w bazie danych offline. W celu zabezpieczenia tej bazy danych przed dostępem osób trzecich wystarczy ustanowić hasło główne do otwierania sejfu z hasłami. W tym miejscu można już przeglądać i zarządzać wszystkimi samodzielnie ustalonymi hasłami. Jeżeli użytkownik potrzebuje bezpiecznego hasła, jednym kliknięciem myszy w programie może wygenerować dostatecznie enigmatyczne hasło – dodaje ekspert z G DATA.

Siedem zasad gwarantujących skuteczne bezpieczeństwo konta

Przykład: hasło złożone z sześciu znaków, składające się z małych liter, daje blisko 309 milionów kombinacji. W pierwszej chwili wydaje się, że to bardzo dużo, ale aktualne komputery potrafią złamać takie hasło w siedem sekund. Natomiast potencjalny haker potrzebowałby już 66 lat, jeżeli dołożymy do hasła kolejnych sześć znaków, aby w sumie składało się z dwunastu znaków.

Przykład: hasło frazowe można bardzo łatwo utworzyć na przykład ze zdania „Jestem dobrym hasłem pod względem bezpieczeństwa”. Wiele osób nie wie o tym, że w haśle można również używać spacji.

Komentarze

Brak komentarzy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Follow @gdatapl