• +48 502 21 31 22

Słabe hasło łatwym łupem hackerów. Poznaj kluczowe zasady tworzenia silnego hasła

Jeśli hasło ustawione do otwarcia komputera w pracy można odgadnąć - to duży błąd.

Słabe hasło łatwym łupem hackerów. Poznaj kluczowe zasady tworzenia silnego hasła

Zaniedbanie bezpieczeństwa hasła może być katastrofalne w skutkach dla przedsiębiorstwa. Opisywana w medich sytuacja przypadku brytyjskiej firmy transportowej, którą zaatakowała Grupa Akira. W efekcie włamania i dostępu do danych, firma upadła a pracę straciło 700 osób. Niestety ataki hackerskie są coraz częstrze na świecie a ich skutki często katastrofalne. Grupa Akira przeprowadzała przestępcze procedery również w naszym kraju, np. w Polskim Wydawnictwie Muzycznym oraz w sieci sklepów SMYK.

Czytaj również o statystykach oraz niechlubnym drugim miejsu Polski w rangingu krajów UE z naliczniejszymi incydentami złamania haseł. 
Polska druga w UE pod względem incydentów cyberbezpieczeństwa w firmach

Hasło musi być trudne do odgadnięcia

Słabe hasło użytkownika to jeden z najczęstszych powodów uzyskania nieuprawnionego dostępu do systemów informatycznych przedsiębiorstw, ale i użytkowników prywatnych. Choć świadomość w zakresie cyberbezpieczeństwa rośnie, nadal często spotyka się przypadki stosowania łatwych do odgadnięcia kombinacji znaków i wyrazów, takich jak imiona, nazwiska, daty urodzenia czy banalne ciągi cyfr. Hasła ośmioznakowe, mimo że często stanowią minimalny wymóg wielu serwisów, nie zapewniają dziś wystarczającego poziomu ochrony. W idealnej sytuacji każde hasło powinno być unikalne i używane tylko raz, a jego długość i złożoność powinny maksymalnie utrudniać jego złamanie metodami siłowymi.

Różne sposoby zabezpieczeń

Należy podkreślić, że samo hasło nie powinno być jedynym mechanizmem zabezpieczającym dostęp do kont. Konieczne jest myślenie o bezpieczeństwie w szerszym kontekście, obejmującym zarówno silne hasła, jak i dodatkowe formy zabezpieczeń. Jednym z najskuteczniejszych sposobów ochrony tożsamości cyfrowej jest wdrożenie mechanizmu dwuetapowego uwierzytelniania. Dzięki niemu uzyskanie dostępu do konta staje się zdecydowanie trudniejsze nawet w przypadku przechwycenia hasła przez osoby trzecie.

Warto również mieć świadomość, że dane logowania coraz częściej pojawiają się w sieci na dwa sposoby. Pierwszy to wycieki z baz danych, w których hasła zapisane są w formie tzw. hashy – funkcji skrótu, które z założenia mają być nieodwracalne, ale w praktyce bywają łamane. Drugi, znacznie groźniejszy przypadek, to wycieki danych w formie otwartego tekstu, najczęściej obejmujące także adresy e-mail. Tego rodzaju informacje pozyskiwane są m.in. przez złośliwe oprogramowanie typu infostealer, którego celem jest przechwytywanie danych logowania bezpośrednio z przeglądarki lub systemu operacyjnego ofiary.

Kopie zapasowe

Z punktu widzenia zarządzania ryzykiem istotne jest nie tylko zapobieganie incydentom, ale także odpowiednie przygotowanie się na ich wystąpienie. Kluczowym elementem takiego podejścia są dobrze zaprojektowane plany ciągłości działania, obejmujące regularne tworzenie kopii zapasowych i – co równie ważne – testowanie ich możliwości odtworzenia. Posiadanie kopii danych, które nie mogą być skutecznie przywrócone, nie spełnia swojej funkcji w sytuacjach kryzysowych.

Mówiąc o ochronie danych osobowych, warto wspomnieć o łatwej do wykonania czynności, jaką jest zastrzeżenie numeru PESEL, co może ograniczyć ryzyko wykorzystania go w celach przestępczych, np. do zaciągnięcia zobowiązań finansowych bez wiedzy właściciela numeru. Warto poszerzać wiedzę i sięgać o porady w firmach specjalizujących się bezpieczeństwem danych oraz cybezbezpieczeństwem



 

/artykuł wizerunkowy/

opracowanie: kk

Podobne artykuły

Wyszukiwarka