Tło strzałki Strzałka
0 0
dni
0 0
godz
0 0
min
0 0
sek

Jak tworzyć bezpieczne i silne hasła internetowe?

Nasz ekspert:
Artykuły autora

Wielkość tekstu:

Ataki cyberprzestępców nasilają się w ostatnich latach systematycznie. Nic dziwnego, skoro pojawiają się nowe programy, aplikacje czy sposoby komunikacji pomiędzy internautami. Kreatywność hakerów wydaje się nie znać granic, przez co firmy odpowiedzialne za bezpieczeństwo w sieci często nawołują do ostrożności, a także opisują kolejne przypadki przejmowania haseł czy kont bankowych. Prawda jest taka, że bezpieczeństwo danych, które przechowujemy na komputerze czy urządzeniach mobilnych, zależy wyłącznie od samego użytkownika. Przez własną lekkomyślność, klikanie w podejrzane linki czy wchodzenie na strony narażone na infekcje (m.in. strony z pornografią czy z różnego rodzaju nielegalnym oprogramowaniem), staje się główną przyczyną włamań. To jednak nie jedyny aspekt, bowiem nie mniej ważne jest stworzenie silnego i przede wszystkim trudnego do odgadnięcia hasła. W poniższym poradniku opowiemy, jak tworzyć silne hasła internetowe oraz jak omijać najczęściej popełniane błędy, mogące zagrozić bezpieczeństwu naszego komputera.

Najsłabsze hasła do konta w 2013 roku

Stworzenie dobrego hasła, które trudno będzie odgadnąć, wydaje się oczywistą kwestią. Niestety, jak pokazują wyniki najnowszych badań, przeprowadzonych przez firmę SplashData, internauci kompletnie lekceważą ten problem i w większości przypadków sami są winni utraty danych dostępu do konta. Najsłabsze hasła używane w 2013 roku wydają się tylko to potwierdzać. W zasadzie niewiele zmieniło się w stosunku do lat ubiegłych. W 2012 r. najpopularniejszym hasłem był po prostu "password" (z ang. hasło), który w roku ubiegłym ustąpił równie skomplikowanemu "123456". Co gorsza, wśród 25 najczęściej używanych aż 10 to ciągi cyfr – nie trzeba być zatem inteligentnym cyberprzestępcą, aby je odgadnąć.

Na nic zdają się pojawiające się regularnie publikacje ekspertów od spraw bezpieczeństwa. Pojedynczy użytkownik sądzi, że skoro na świecie są miliony internautów, to czemu akurat on ma zostać zaatakowany? Wynika to nie tylko z ignorancji, ale również niewiedzy na temat sposobu działania hakerów. W praktyce bowiem nie wygląda to w ten sposób, że zostajemy wzięci przez nich na celownik jako jednostka – próby włamań dotyczą ogółu użytkowników i jeśli nie spełniamy podstawowych standardów bezpieczeństwa, to szybko zostaniemy złapani w sieć, nawet nie zdając sobie z tego sprawy. Dopiero po czasie, kiedy okaże się, że gromadzimy istotne informacje czy ważne dane do kont bankowych, machina przejęcia zostaje uruchomiona.

Atak hakerów i hasła internetowe

Powyższa analiza popularności haseł tym bardziej zastanawia, jeśli weźmiemy pod uwagę badanie eurobarometru. Jest to projekt zrealizowany na zlecenie Komisji Europejskiej w odniesieniu do polskich internautów. Wynika z niego jasno, że choć w kwestii doboru silnych haseł nie jesteśmy zbyt ostrożni, to jednak większość badanych wyraża szczere obawy związane z ewentualną kradzieżą swoich danych osobowych. 55% ankietowanych najbardziej boi się kradzieży tożsamości w sieci. Co ciekawe, mniej – bo 51% - użytkowników obawia się przede wszystkim oszustw związanych z kradzieżą kart kredytowych oraz haseł do bankowości mobilnej. Dopiero 46% badanych odparło, że największy strach czuje przed utratą danych do profilów społecznościowych oraz poczty e-mail. Skoncentrujmy się zatem na odpowiedzi na kluczowe w typ artykule pytanie: jak tworzyć silne hasła internetowe.

Tworzenie silnego hasła

W przypadku haseł do kont bankowych warto, aby były przypadkowym ciągiem znaków. Nie mogą to być znane nam słowa - przedmioty, osoby czy nazwy istniejące w rzeczywistości. Zdecydowanie złym pomysłem będzie tworzenie haseł związanych z ciągiem liczb lub kolejno występujących po sobie na klawiaturze znaków – np. popularne "qwerty". Najlepiej, aby było trudne do zapamiętania również przez nas. Nawet w takim przypadku trzeba dobrze przemyśleć nic nieznaczący ciąg. Najlepiej stosować na zmianę wielkie i małe litery, dodać cyfry oraz dodatkowe znaki, jak #, * itp. Zapewni to nie tylko zwiększone standardy bezpieczeństwa, ale będzie trudne do ewentualnego odczytania przez roboty szpiegujące.

Nieco inaczej może wyglądać sytuacja w przypadku haseł do konta e-mail lub serwisów społecznościowych. Z reguły korzystamy z nich regularnie i wygodniej będzie nam je zapamiętać. Jeśli już zależy nam na haśle związanym z konkretną nazwą, to oprócz dodania cyfr, wielkich liter i dodatkowych znaków można w niektórych przypadkach zamienić litery z cyframi. Jednym z najczęściej używanych haseł na świecie jest "monkey". Na tym przykładzie zróbmy lekką modyfikację według powyższych wskazówek. Jeśli zmienimy to słowo na m0Nk3Y%9^ i dodamy z przodu dodatkowe znaki, to hasło takie będzie trudniejsze do złamania. Oczywiście nie sugerujemy użycia akurat tego przykładu, ale można się na nim wzorować przy tworzeniu własnych skomplikowanych zabezpieczeń.

Praktyczny przewodnik, który uczy użytkowników tworzyć silne hasła, stworzyła firma Microsoft. Specjalnie zaprojektowany do tego celu system o nazwie Telepaths pozwala z poziomu odpowiedniej strony internetowej uczulić użytkowników na wybór mało solidnych haseł. Przechodząc pod ten adres można – jeszcze przed dokonaniem zmiany hasła – sprawdzić, jakie znaki powinno się wprowadzić kolejno po sobie, aby zwiększyć bezpieczeństwo w sieci. W razie wpisania błędnego znaku, automatycznie pojawia się informacja wyjaśniająca przyczynę niewłaściwego wyboru.

Nie lekceważ programów antywirusowych

Słabe hasło do konta to tylko jeden z czynników, ułatwiających hakerów ataki w sieci. Jak się okazuje, wcale nie najważniejszy. Najwięcej włamań ma bowiem miejsce dlatego, że użytkownik nie zabezpieczył sprzętu odpowiednim oprogramowaniem antywirusowym. Należy zadbać o nowe aktualizacje programów, dodatkowe zapory bezpieczeństwa oraz nie zapominać o regularnym skanowaniu komputera. Program antywirusowy powinien pochodzić z legalnego źródła, gdyż w pirackich kopiach istnieje duże prawdopodobieństwo czającego się wirusa. W dobie bardzo rozbudowanego oprogramowania do ochrony wydaje się to nieprawdopodobne, ale to właśnie przez zlekceważenie tej kwestii hakerzy mają otwartą drogę do wielu milionów komputerów – dopiero na drugim miejscu włamują się dzięki odgadnięciu hasła użytkownika.

Jak działają hakerzy?

Wbrew pozorom nie wygląda to tak, że w danej chwili haker siedzi po drugiej stronie monitora, przejmuje nasze hasło i zaczyna na bieżąco odczytywać nasze dane. Cyberprzestępcy koncentrują się na masowym użytkowniku – chyba, że chodzi o konkretny atak na organizację rządową czy stronę odwiedzaną przez miliony osób – i w momencie wykrycia luki w zabezpieczeniu komputera ich program zaczyna skanować poszczególne dyski oraz pliki. Stworzone oprogramowanie służy najczęściej do przechwytywania informacji dotyczących działań użytkownika. W ten sposób hakerzy są w stanie odczytać nasze hasła.

Co ciekawe, najczęstszym powodem ataków jest dostęp do naszej poczty – po przejęciu hasła do niej rozpoczyna się masowe przesyłanie wiadomości bez wiedzy właściciela. W jakim celu?

Większość użytkowników obawia się odczytywania poufnych informacji. Tymczasem chodzi o rozsyłanie w naszym imieniu tysięcy wiadomości e-mail, a więc o spam, mający na celu dotarcie do jak największej liczby osób. Działania te jednak nie są prowadzone masowo. W określonym momencie cyberprzestępcy wydają zainfekowanym urządzeniom polecenie połączenia się z przejętymi kontami w celu przesyłania maili o określonej treści. Najczęściej praktyki te mają miejsce z poziomu sieci wielu komputerów. Aby jeszcze bardziej utrudnić wykrycie, jednocześnie wykorzystuje się zawirusowane urządzenia z różnych krajów. W konsekwencji niczego nie podejrzewający użytkownik może mieć problemy z wysyłaniem poczty, a nawet logowaniem się na wybrane serwery. Może to stwarzać tym większe problemy, jeśli z danego IP korzysta więcej osób.

O czym jeszcze należy pamiętać, ustalając hasła?

Pamiętajmy o skutecznej ochronie antywirusowej oraz nieprzewidywalnych hasłach. Najlepiej, aby do każdego konta stworzyć indywidualne, gdyż częstym zabiegiem w przypadku przejęcia hasła do jakiegoś konta jest próba powtarzania go na innych serwisach. Należy unikać różnego rodzaju programów pochodzących z nielegalnego źródła, podejrzanych stron czy klikania w linki, które rzekomo przenoszą użytkownika do szokującego lub niedostępnego w inny sposób materiału. Jeśli dostosujemy się do powyższych zasad, to bez wątpienia zwiększymy bezpieczeństwo naszego komputera w sieci. Dotyczy to również wszelkich urządzeń mobilnych, które w ostatnich miesiącach cieszą się rosnącym zainteresowaniem wśród cyberprzestępców.

Artykuły
Brak wyników.
Więcej artykułów
Wzory
Brak wyników.
Więcej wzorów