Silne hasło nie wystarczy, by ochronić konto przed atakiem

Każdy z nas korzysta z haseł, by móc logować się do ulubionych usług internetowych. Mało kto zdaje sobie jednak sprawę z tego, że obecnie hasła stosowane samodzielnie stanowią coraz słabsze zabezpieczenie. Dlaczego tak jest i co zrobić, by konto było lepiej chronione?
 Silne hasło nie wystarczy, by ochronić konto przed atakiem
/ fot. pixabay.com

Idea zabezpieczania kont samymi hasłami sprawdzała się całkiem dobrze kilkadziesiąt lat temu, gdy usług internetowych było mniej, sieć nie towarzyszyła ludziom na każdym kroku, a hakerzy nie byli tak pomysłowi, jak teraz. Obecnie wszystko ma jednak jakiś związek z internetem – nawet osoba załatwiająca swoje sprawy finansowe wyłącznie podczas osobistych wizyt w banku jest chroniona i obsługiwana przez zaawansowane systemy informatyczne instytucji.

Internet silnie związał się ze wszystkimi aspektami życia. Nie ma w tym nic złego – powszechny dostęp do sieci ułatwia komunikację czy załatwianie codziennych spraw. W cyberprzestrzeni panują jednak zagrożenia, na które są narażeni zwyczajni użytkownicy. Hakerzy uzyskujący dostęp do kont swoich ofiar mogą kraść ich fundusze, tożsamości, a nawet sprzedawać dane osobowe na czarnym rynku.

Dlaczego hasło to nie wszystko?

Wszyscy użytkownicy internetu przyzwyczaili się już do tego, że konta należy zabezpieczać hasłami. Co więcej, powinny być one silne i unikalne – data urodzenia czy imię dziecka są banalnie proste do odgadnięcia nawet przez oszusta powierzchownie znającego swoją ofiarę. Jak się jednak okazuje, obecnie nawet silne hasło to za mało, by zabezpieczyć konto.

Łamanie haseł

Cyberprzestępcy to często ludzie posiadający zaawansowaną wiedzę z dziedziny informatyki i cyberbezpieczeństwa. Niejeden z nich dysponuje narzędziami przystosowanymi do przeprowadzania ataków słownikowych czy tzw. Brute Force. Pierwszy z nich polega na testowaniu różnych popularnych słów i fraz pochodzących z wcześniej ujawnionych baz danych haseł. Drugi natomiast oznacza odgadywanie haseł za pomocą wprowadzania różnych kombinacji znaków.

Narzędzia stworzone do odgadywania haseł mogą testować setki, a nawet tysiące kombinacji w krótkim czasie. Złamanie prostego kodu zajmuje mniej niż kilka minut. Właśnie dlatego ważne jest, by hasło składało się przynajmniej z 8 symboli, w tym wielkich i małych liter, cyfr oraz znaków specjalnych. Nawet silne hasło może być jednak złamane – jeśli nie przez odgadnięcie, to inną metodą.

Złośliwe oprogramowanie

Hakerzy w ciągu ostatnich lat stworzyli wiele narzędzi wspomagających pozyskiwanie danych osobowych (między innymi haseł). Przykładem są keyloggery – programy instalowane na komputerach bez wiedzy użytkowników. Keyloggery przechwytują klawisze wciskane przez ofiarę, a te bardziej zaawansowane mogą nawet robić zrzuty ekranu. Informacje są wysyłane do cyberprzestępców, którzy mogą je potem wykorzystać do swoich celów.

Do malware zdobywającego dane ofiary można również zaliczyć spyware (oprogramowanie szpiegujące).

Podsłuchiwanie sieci

Słabo zabezpieczone sieci Wi-Fi mogą być podsłuchiwane przez oszustów, którzy obserwują przechodzący przez nie ruch – w tym również dane osobowe i hasła. Najbardziej podatne na ataki są sieci publiczne w marketach czy na lotniskach – nierzadko są słabo chronione, a jednocześnie codziennie korzysta z nich mnóstwo ludzi logujących się do swoich skrzynek mailowych czy kont bankowych.

Inżynieria społeczna

Nie wszyscy oszuści muszą posługiwać się narzędziami informatycznymi, by zdobyć cenne informacje. Czasami wystarczy skorzystanie z ludzkiej naiwności. Phishing jest metodą, w której przestępca podszywa się pod zaufaną jednostkę (organizację społeczną, szefostwo firmy itp.), a następnie prosi nieświadomą niczego ofiarę o udostępnienie danych. Niestety, wielu ludzi wciąż nabiera się na fałszywe maile i udostępnia personalne informacje w dobrej wierze.

Jak lepiej zabezpieczyć swoje konto?

To, że nawet silne hasło można złamać lub przechwycić, nie stanowi powodu, by z niego rezygnować. Zawsze należy zabezpieczać konta długimi i unikalnymi kombinacjami znaków. Warto jednak korzystać z dodatkowych metod zabezpieczających, tak by konto było bezpieczne również w razie ewentualnego odgadnięcia hasła przez oszusta.

Unikalne hasła

Poza tym, że hasło musi być silne, powinno być również unikalne. Dlaczego? Złamanie albo wycieknięcie hasła do jednego konta stanowi poważne zagrożenie, jeśli pozostałe usługi użytkownika są zabezpieczone tym samym kodem. Większość cyberprzestępców bardzo chętnie sprawdzi, czy wykradzione dane logowania umożliwią im również dostęp do innych serwisów ofiary (np. kont bankowych).

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe (MFA) to jedno z najpowszechniej stosowanych zabezpieczeń wzmacniających ochronę konta. Użytkownik logujący się do usługi musi nie tylko podać login i hasło, ale również przejść przez dodatkowy etap uwierzytelniania. Może nim być na przykład podanie kodu przesłanego SMS-em lub mailem albo potwierdzenie swojej tożsamości odciskiem palca.

Dzięki takiemu rozwiązaniu wycieknięcie hasła do konta nie stanowi aż tak ogromnego problemu – oszust i tak nie będzie mógł go wykorzystać, oczywiście zakładając, że nie uzyska również dostępu do skrzynki mailowej czy telefonu ofiary, na które serwis przysyła kody uwierzytelniające.

VPN

Jedną z lepszych metod chroniących dane internautów jest VPN. Co to VPN? To usługa pośrednicząca między użytkownikiem a internetem. W skrócie, osoba łącząca się z siecią przez VPN kontaktuje się najpierw z serwerem usługodawcy, a dopiero on kieruje ruch do miejsca docelowego. Takie rozwiązanie zapewnia prywatność (właściciele witryn mają dostęp do IP serwera VPN, a nie użytkownika) oraz bezpieczeństwo. Dobre usługi VPN zapewniają bowiem zaawansowane szyfrowanie danych, dzięki któremu nawet wprowadzane hasła są zakodowane i niedostępne dla osób trzecich.

Podsumowanie

Silne i unikalne hasło to podstawa zabezpieczenia każdego konta, ale warto stosować również inne metody. Korzystanie z MFA czy VPN należy połączyć przede wszystkim z rozwagą. Ochrona kont to również unikanie pobierania podejrzanych aplikacji (ryzyko zainstalowania malware), niepodawanie haseł znajomym, a także nieufność w stosunku do podejrzanych wiadomości zawierających prośby o podanie danych.


Oceń artykuł
Wczytuję ocenę...

 

POLECANE
Protest rolników na granicy z Ukrainą zawieszony z ostatniej chwili
Protest rolników na granicy z Ukrainą zawieszony

Wczoraj zawieszono ostatni protest rolników na granicy z Ukrainą w Hrebennem. Jak powiedział Tysol.pl Mirosław Kowalik, organizator protestu, burmistrz Lubyczy Królewskiej Marek Łuszczyński, nie wyraził zgody na dalszą blokadę przejścia. Organizatorzy nie mówią jednak o końcu swojej walki.

Von der Leyen staje murem za Zielonym Ładem: Takie jest dziś prawo, taka jest konieczność z ostatniej chwili
Von der Leyen staje murem za Zielonym Ładem: "Takie jest dziś prawo, taka jest konieczność"

Ubiegająca się o drugą kadencję przewodnicząca KE Ursula von der Leyen w poniedziałek w debacie wyborczej broniła Europejskiego Zielonego Ładu. W jej ocenie nie jest on zagrożeniem dla konkurencyjności europejskiej gospodarki, ale jest do niej kluczem.

Paweł Jędrzejewski: pushbacki na granicy z Białorusią mają się świetnie, gdzie są celebryci? Wiadomości
Paweł Jędrzejewski: pushbacki na granicy z Białorusią mają się świetnie, gdzie są celebryci?

Co jest przyczyną, że obecnie rządzący postępują z ludźmi starającymi się sforsować granicę z Białorusią identycznie jak ich poprzednicy?

Wyborcy koalicji 13 grudnia wściekli po publikacji o odłożeniu budowy CPK z ostatniej chwili
Wyborcy koalicji 13 grudnia wściekli po publikacji o odłożeniu budowy CPK

Budowa Centralnego Portu Komunikacyjnego w Baranowie odłożona – poinformowała "Gazeta Wyborcza". Tuż po publikacji artykułu w sieci wybuchła burza.

Były oficer Bundeswehry przyznał się od szpiegowania na rzecz Rosji z ostatniej chwili
Były oficer Bundeswehry przyznał się od szpiegowania na rzecz Rosji

Były oficer armii niemieckiej przyznał się w poniedziałek przed sądem do szpiegowania na rzecz Rosji. W pierwszym dniu procesu swój czyn tłumaczył chęcią uniknięcia wojny nuklearnej na Ukrainie. Grozi mu do 10 lat więzienia.

Koalicja 13 grudnia oskarża PiS o wspieranie Putina. To odwracanie kota ogonem z ostatniej chwili
Koalicja 13 grudnia oskarża PiS o wspieranie Putina. "To odwracanie kota ogonem"

– Jesteśmy świadkami odwracania kota ogonem. Być może swoim radykalizmem i protestami społecznymi siły lewicowo-libealne próbują stworzyć wrażenie, że wszystkie partie konserwatywne są proputinowskie – twierdzi europoseł PiS Witold Waszczykowski.

GW: Budowa CPK odłożona z ostatniej chwili
"GW": Budowa CPK odłożona

Budowa Centralnego Portu Komunikacyjnego w Baranowie odłożona. Wracają inwestycje na Lotnisku Chopina, którego przepustowość kosztem 2,4 mld zł wzrośnie do 30 mln pasażerów rocznie. Część samolotów ma być przeniesiona do Modlina, Radomia i Łodzi – informuje "Gazeta Wyborcza".

Komisja Europejska: Polski plan klimatyczny za mało ambitny z ostatniej chwili
Komisja Europejska: Polski plan klimatyczny za mało ambitny

Komisja Europejska opublikowała swoją ocenę projektów zaktualizowanych krajowych planów w zakresie energii i klimatu (KPEiK) Bułgarii i Polski. Wydała w niej zalecenia dla obu krajów, aby "zwiększyły swoje ambicje" zgodnie z uzgodnionymi celami unijnymi na 2030 rok.

Jest wyrok ws. koncertu WOŚP podczas którego zginął Paweł Adamowicz pilne
Jest wyrok ws. koncertu WOŚP podczas którego zginął Paweł Adamowicz

Organizatorzy finału WOŚP w styczniu 2019 r., gdy ciosy nożem zadano prezydentowi Gdańska Pawłowi Adamowiczowi, a także sądzeni razem z nimi policjanci i urzędnik zostali prawomocnie uniewinnieni. Sąd podtrzymał wyrok skazujący wobec szefa firmy ochroniarskiej, a uchylił wobec kierownika ochrony.

Szydło wbija szpilę Tuskowi: Jest chory, ale nikt się nie spodziewał, że aż tak z ostatniej chwili
Szydło wbija szpilę Tuskowi: Jest chory, ale nikt się nie spodziewał, że aż tak

"Donald Tusk pisał, że jest chory, ale nikt się nie spodziewał, że aż tak" – pisze na platformie X była premier, a obecnie europoseł PiS Beata Szydło.

REKLAMA

Silne hasło nie wystarczy, by ochronić konto przed atakiem

Każdy z nas korzysta z haseł, by móc logować się do ulubionych usług internetowych. Mało kto zdaje sobie jednak sprawę z tego, że obecnie hasła stosowane samodzielnie stanowią coraz słabsze zabezpieczenie. Dlaczego tak jest i co zrobić, by konto było lepiej chronione?
 Silne hasło nie wystarczy, by ochronić konto przed atakiem
/ fot. pixabay.com

Idea zabezpieczania kont samymi hasłami sprawdzała się całkiem dobrze kilkadziesiąt lat temu, gdy usług internetowych było mniej, sieć nie towarzyszyła ludziom na każdym kroku, a hakerzy nie byli tak pomysłowi, jak teraz. Obecnie wszystko ma jednak jakiś związek z internetem – nawet osoba załatwiająca swoje sprawy finansowe wyłącznie podczas osobistych wizyt w banku jest chroniona i obsługiwana przez zaawansowane systemy informatyczne instytucji.

Internet silnie związał się ze wszystkimi aspektami życia. Nie ma w tym nic złego – powszechny dostęp do sieci ułatwia komunikację czy załatwianie codziennych spraw. W cyberprzestrzeni panują jednak zagrożenia, na które są narażeni zwyczajni użytkownicy. Hakerzy uzyskujący dostęp do kont swoich ofiar mogą kraść ich fundusze, tożsamości, a nawet sprzedawać dane osobowe na czarnym rynku.

Dlaczego hasło to nie wszystko?

Wszyscy użytkownicy internetu przyzwyczaili się już do tego, że konta należy zabezpieczać hasłami. Co więcej, powinny być one silne i unikalne – data urodzenia czy imię dziecka są banalnie proste do odgadnięcia nawet przez oszusta powierzchownie znającego swoją ofiarę. Jak się jednak okazuje, obecnie nawet silne hasło to za mało, by zabezpieczyć konto.

Łamanie haseł

Cyberprzestępcy to często ludzie posiadający zaawansowaną wiedzę z dziedziny informatyki i cyberbezpieczeństwa. Niejeden z nich dysponuje narzędziami przystosowanymi do przeprowadzania ataków słownikowych czy tzw. Brute Force. Pierwszy z nich polega na testowaniu różnych popularnych słów i fraz pochodzących z wcześniej ujawnionych baz danych haseł. Drugi natomiast oznacza odgadywanie haseł za pomocą wprowadzania różnych kombinacji znaków.

Narzędzia stworzone do odgadywania haseł mogą testować setki, a nawet tysiące kombinacji w krótkim czasie. Złamanie prostego kodu zajmuje mniej niż kilka minut. Właśnie dlatego ważne jest, by hasło składało się przynajmniej z 8 symboli, w tym wielkich i małych liter, cyfr oraz znaków specjalnych. Nawet silne hasło może być jednak złamane – jeśli nie przez odgadnięcie, to inną metodą.

Złośliwe oprogramowanie

Hakerzy w ciągu ostatnich lat stworzyli wiele narzędzi wspomagających pozyskiwanie danych osobowych (między innymi haseł). Przykładem są keyloggery – programy instalowane na komputerach bez wiedzy użytkowników. Keyloggery przechwytują klawisze wciskane przez ofiarę, a te bardziej zaawansowane mogą nawet robić zrzuty ekranu. Informacje są wysyłane do cyberprzestępców, którzy mogą je potem wykorzystać do swoich celów.

Do malware zdobywającego dane ofiary można również zaliczyć spyware (oprogramowanie szpiegujące).

Podsłuchiwanie sieci

Słabo zabezpieczone sieci Wi-Fi mogą być podsłuchiwane przez oszustów, którzy obserwują przechodzący przez nie ruch – w tym również dane osobowe i hasła. Najbardziej podatne na ataki są sieci publiczne w marketach czy na lotniskach – nierzadko są słabo chronione, a jednocześnie codziennie korzysta z nich mnóstwo ludzi logujących się do swoich skrzynek mailowych czy kont bankowych.

Inżynieria społeczna

Nie wszyscy oszuści muszą posługiwać się narzędziami informatycznymi, by zdobyć cenne informacje. Czasami wystarczy skorzystanie z ludzkiej naiwności. Phishing jest metodą, w której przestępca podszywa się pod zaufaną jednostkę (organizację społeczną, szefostwo firmy itp.), a następnie prosi nieświadomą niczego ofiarę o udostępnienie danych. Niestety, wielu ludzi wciąż nabiera się na fałszywe maile i udostępnia personalne informacje w dobrej wierze.

Jak lepiej zabezpieczyć swoje konto?

To, że nawet silne hasło można złamać lub przechwycić, nie stanowi powodu, by z niego rezygnować. Zawsze należy zabezpieczać konta długimi i unikalnymi kombinacjami znaków. Warto jednak korzystać z dodatkowych metod zabezpieczających, tak by konto było bezpieczne również w razie ewentualnego odgadnięcia hasła przez oszusta.

Unikalne hasła

Poza tym, że hasło musi być silne, powinno być również unikalne. Dlaczego? Złamanie albo wycieknięcie hasła do jednego konta stanowi poważne zagrożenie, jeśli pozostałe usługi użytkownika są zabezpieczone tym samym kodem. Większość cyberprzestępców bardzo chętnie sprawdzi, czy wykradzione dane logowania umożliwią im również dostęp do innych serwisów ofiary (np. kont bankowych).

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe (MFA) to jedno z najpowszechniej stosowanych zabezpieczeń wzmacniających ochronę konta. Użytkownik logujący się do usługi musi nie tylko podać login i hasło, ale również przejść przez dodatkowy etap uwierzytelniania. Może nim być na przykład podanie kodu przesłanego SMS-em lub mailem albo potwierdzenie swojej tożsamości odciskiem palca.

Dzięki takiemu rozwiązaniu wycieknięcie hasła do konta nie stanowi aż tak ogromnego problemu – oszust i tak nie będzie mógł go wykorzystać, oczywiście zakładając, że nie uzyska również dostępu do skrzynki mailowej czy telefonu ofiary, na które serwis przysyła kody uwierzytelniające.

VPN

Jedną z lepszych metod chroniących dane internautów jest VPN. Co to VPN? To usługa pośrednicząca między użytkownikiem a internetem. W skrócie, osoba łącząca się z siecią przez VPN kontaktuje się najpierw z serwerem usługodawcy, a dopiero on kieruje ruch do miejsca docelowego. Takie rozwiązanie zapewnia prywatność (właściciele witryn mają dostęp do IP serwera VPN, a nie użytkownika) oraz bezpieczeństwo. Dobre usługi VPN zapewniają bowiem zaawansowane szyfrowanie danych, dzięki któremu nawet wprowadzane hasła są zakodowane i niedostępne dla osób trzecich.

Podsumowanie

Silne i unikalne hasło to podstawa zabezpieczenia każdego konta, ale warto stosować również inne metody. Korzystanie z MFA czy VPN należy połączyć przede wszystkim z rozwagą. Ochrona kont to również unikanie pobierania podejrzanych aplikacji (ryzyko zainstalowania malware), niepodawanie haseł znajomym, a także nieufność w stosunku do podejrzanych wiadomości zawierających prośby o podanie danych.



Oceń artykuł
Wczytuję ocenę...

 

Polecane
Emerytury
Stażowe