Choć Internet wielu z nas towarzyszy od początku życia, a większość nie wyobraża już sobie globalnej gospodarki, edukacji, dostępu do informacji czy po prostu codzienności bez jego istnienia, to wciąż jedyną metodą zapewniającą bezpieczeństwo i rozpowszechnioną na dużą skalę pozostają hasła.
Wraz z rozwojem Internetu zmieniało się podejście do metod ich tworzenia, a w międzyczasie urosło kilka mitów, które należałoby rozwiać.
Mit pierwszy
Wielokrotnie zakładając konta w różnych portalach otrzymujemy hasła będące losowym ciągiem znaków alfanumerycznych. Choć zapewniają stosunkowo wysoki stopień bezpieczeństwa, to spora część użytkowników ze względu na stopień ich skomplikowania i trudności związane z zapamiętaniem postanawia zapisać je w bezpośrednich okolicach komputera. Poza tym, że taki sposób przechowywania hasła daje szanse nieuprawnionego dostępu dla innych osób z otoczenia, to nietrudno wyobrazić sobie spontaniczną sytuację zrobienia selfie z koleżanką z pracy. Kiedy zdjęcie trafi na portale społecznościowe, to przy dzisiejszej jakości aparatów fotograficznych uzyskanie dostępu do konta może okazać się niewielkim wyzwaniem nawet dla przedszkolaka.
Mit drugi
Wiele firm w ramach swoich polityk bezpieczeństwa wymusza na pracownikach częste zmiany hasła. Prywatnie powinniśmy mieć świadomość, że takie działania podnoszą stopień bezpieczeństwa. Jednak jak już w 2016 roku informował Niebezpiecznik w takich sytuacjach często ludzie idą na skróty zwiększając cyfrę o 1 lub zmieniając znaki na podobne, np. S na $. Jak się okazuje taka technika sprawia, że w 17% wypadków znając jedno hasło z łańcucha jesteśmy w stanie przewidzieć kolejne w mniej niż 5 próbach. Dlatego warto pamiętać, że zasada zmiany haseł choć ważna, to nie może ona być przeprowadzana po linii najmniejszego oporu.
Mit trzeci
Może nam się wydawać, że odpowiednio silne hasło daje nam gwarancję bezpieczeństwa. To kolejny mit. Nie od dziś wiadomo, że wycieki haseł użytkowników z dużych portali są na porządku dziennym. Jeśli korzystamy z tego samego hasła w wielu miejscach, to w tym momencie wszystkie drzwi do domu naszego bezpieczeństwa stoją otworem. Dlatego po pierwsze należy korzystać z różnych haseł, zwłaszcza w newralgicznych miejscach, jak bankowość internetowa czy skrzynki mailowe. Z pomocą przychodzi nam również wciąż zbyt mało popularny wynalazek logowania dwustopniowego. Większość popularnych portali (np. Facebook, Gmail, czy praktycznie każdy bank) daje nam taką możliwość. Po jej zastosowaniu oprócz wpisania hasła portal wymaga od nas wpisania kodu z wcześniej wygenerowanej listy lub kodu z generatora tokenów jakim może być aplikacja, np. Google Authenticator lub dodatkowego potwierdzenia logowania na drugim urządzeniu, np. telefonie. Taki system daje nam 90-procentową gwarancję, że jeśli ktoś nie uzyska fizycznego dostępu do drugiego naszego urządzenia lub nie uzyska dostępu poprzez zainfekowanie złośliwym oprogramowaniem, to jesteśmy względnie bezpieczni.
Mit czwarty
„Nie mam ważnych informacji na mailu, więc nie muszę go zabezpieczać w wyjątkowy sposób”. Wielu użytkowników niekorzystających na co dzień z adresu mailowego wychodzi z takiego założenia. Zapominając jednak, że powiązali wszystkie pozostałe usługi internetowe właśnie z tym adresem. Często w razie próby nieuprawnionego dostępu do naszych danych, mail jest jedynym narzędziem do zresetowania hasła lub adresem, na który trafią informacje z portali o podejrzanym logowaniu. O ile tracąc dostęp do wszystkich usług, a zachowując bezpieczeństwo skrzynki mailowej stosunkowo szybko jesteśmy w stanie odzyskać nasze dane, o tyle jeśli stracimy dostęp również do skrzynki mailowej powiązanej z nimi, to czekają nas długie godziny odkręcania wszystkiego, a także być może niemożliwe do oszacowania straty wizerunkowe, biznesowe czy po prostu utrata środków finansowych zgromadzonych na rachunkach bankowych.
Mit piąty
Wszystkie te zasady mogą być niewiele warte, jeśli nasze urządzenie zostanie zainfekowane złośliwym oprogramowaniem. Żeby tego uniknąć, nie wystarczy stosować oprogramowanie antywirusowe czy klikać w linki tylko od znajomych. Zwłaszcza ta ostatnia rzecz jest kanałem, który w ostatnim czasie zyskuje na popularności wśród przestępców. Wszyscy znamy historie kiedy znajomi na Facebooku piszą, że nie wysyłają żadnych wiadomości i żeby w nie „nie klikać”? To właśnie ta historia.
Zainfekowany zostaje profil, który zaczyna rozsyłać prywatne wiadomości do wszystkich znajomych z linkiem tak sformułowanym, żeby odbiorca z jak największym prawdopodobieństwem kliknął infekując jednocześnie swoje urządzenie i stając się dystrybutorem kolejnych zakażeń. Cała reszta odbywa się już kaskadowo i nie jest łatwo zatrzymać taką lawinę. Dlatego czasem warto zadzwonić do znajomego i spytać czy na pewno wysłał nam taką wiadomość zamiast spontanicznie pozwalać na zaspokojenie swojej ciekawości klikając w link z hasłem: „zobacz jak świetnie bawiliśmy się na ostatniej imprezie” czy „sprawdź jak śmiesznie przerobiłem twoje zdjęcie”.
Mit szósty
Hakerzy dzisiaj to nie tylko osoby z kompetencjami programistycznymi. Często to świetni psycholodzy, socjolodzy czy po prostu osoby potrafiące analizować nasze życie prywatne zwłaszcza w mediach społecznościowych. Coraz częściej hasła nie są łamane poprzez wielokrotne próby czy korzystanie ze zbiorów danych, które wyciekły, ale są po prostu odgadywane. Dlatego wykorzystanie w roli hasła imienia naszego pupila, partnera czy nazwy ulubionego zespołu nie jest najlepszym pomysłem.
Jak się chronić?
No dobrze, to co w takim razie należy robić aby zapewnić sobie bezpieczeństwo w możliwie maksymalnym stopniu? Jest kilka prostych rad:
- unikaj stosowania tego samego hasła w różnych miejscach,
- nie zapisuj haseł w miejscach narażonych na nieuprawniony dostęp,
- często zmieniaj hasła, ale dla łatwości zapamiętania staraj się korzystać z kombinacji abstrakcyjnych słów, znaków specjalnych i interpunkcyjnych, np. NieCzęstomy$leo;Rybach, czy NieduzAbet*nowaWooda. Jeśli chcesz poćwiczyć umysł, może w roli hasła wykorzystać takie „zlepki” zapisywane od tyłu. Trzy słowa wystarczą.
- unikaj klikania w podejrzane linki zarówno od znajomych jak i nieznajomych
- nie staraj się spełnić zasad tworzenie haseł danej witryny po linii najmniejszego oporu. Hasło: pa$$word! będzie spełniało zadane kryteria jednak wiedzcie, że będzie jednym z pierwszych, jak np. qwert, które zostanie wypróbowane przez przestępców,
- korzystaj tam gdzie jest taka możliwość z podwójnego uwierzytelnienia,
- nie wykorzystuj w roli haseł danych z prywatnego życia, które mogą być łatwo odgadnięte.
Prywatna polityka bezpieczeństwa nie jest prostym wyzwaniem, dlatego warto korzystać z menadżerów haseł jak, np. KeePass. Wiele z rozwiązań tego typu posiada swoje wersje zarówno na komputer jak i urządzenie mobilne, co znacznie poprawia komfort codziennego korzystania, jednocześnie podnosząc poziom naszego bezpieczeństwa. Oczywiście pod warunkiem, że hasło do menadżera, to nie będzie 1234!;)
Więcej o zasadach tworzenia haseł możecie przeczytać np. na rządowych stronach , a jeśli chcecie zwiększać swoją świadomość w obszarze bezpieczeństwa w Internecie, to zachęcamy do regularnego odwiedzania Niebezpiecznika.
To tyle o Internecie. Wszystkim co papierowe zajmiemy się my. Zobaczcie kim jesteśmy, jak to robimy i jaką ofertę dla Was przygotowaliśmy.