Cyberprzestępcy to oportuniści i nie będą czekać, aż użytkownicy zmienią hasła do internetowych serwisów i usług na takie, które trudniej złamać. Dbałość o zabezpieczenie dostępu do kont jest szczególnie ważna w dobie pracy hybrydowej i zdalnej, gdyż zagrożone są nie tylko dane prywatnych użytkowników, ale i całych firm. Czy wiesz jak cyberprzestępcy łamią nasze hasła?
Wachlarz ataków, których dopuszczają się cyberprzestępcy, stale się poszerza. Aby skutecznie chronić dane, trzeba wiedzieć, w jaki sposób hasła użytkowników mogą wpaść w niepowołane ręce. Oto najczęściej stosowane metody.
Fałszywe wiadomości e-mail i SMS, które są rozsyłane do użytkowników popularnych usług i aplikacji w celu zdobycia ich danych logowania. Nakłania się w nich do kliknięcia w link przenoszący do spreparowanej, łudząco podobnej do autentycznej strony www lub otwarcie załącznika i wpisania tam loginu i hasła, a czasem też podania innych wrażliwych danych.
Atakujący tworzą listę popularnych, krótkich słów, które mogą być używane jako hasła. Następnie próbują uzyskać dostęp do kont użytkowników korzystając z automatu, który wpisuje kolejne pozycje z utworzonego wcześniej „słownika”. Hakerzy do poszczególnych słów dodają także cyfry. Warto pamiętać, że „1” na początku lub końcu hasła wcale nie czyni go silniejszym i tym samym trudniejszym do złamania.
Hakerzy losowo, ale w dużych ilościach, generują krótkie ciągi różnych znaków i próbują wykorzystać je w charakterze hasła umożliwiającego dostęp do pojedynczego konta.
Atakujący stosujący tę technikę wypróbowują tylko kilka najczęściej występujących haseł na kontach wielu użytkowników, próbując w ten sposób zidentyfikować ofiarę, która używa domyślnego lub łatwego do odgadnięcia hasła.
Przestępcy instalują na urządzeniu potencjalnej ofiary oprogramowanie rejestrujące sekwencje naciskanych klawiszy. Instalator keyloggera najczęściej ukryty jest w wiadomościach phishingowych. Zdobyte w ten sposób ciągi znaków przesyłane są do hakerów, którzy wyłuskują z nich interesujące ich loginy i hasła.
Cyberprzestępcy stosują specjalne oprogramowanie do monitorowania i przechwytywania ruchu sieciowego zawierającego informacje o hasłach. Im słabsze algorytmy szyfrowania ruchu, tym łatwiej jest pozyskać dane służące do logowania.
Eksperci z firmy Fortinet przypominają, że dobre hasło to takie, które łatwo zapamiętać użytkownikowi, ale jednocześnie trudne do odgadnięcia przez osoby, które znają wiele szczegółów z jego życia. Użycie imienia swojego pierwszego zwierzęcia lub ulicy, na której się wychowało, nie jest najlepszym pomysłem. Dodanie do hasła cyfr i znaków specjalnych również nie sprawi, że stanie się ono niemożliwe do złamania. Hakerzy, niestety, mają na to swoje sprawdzone sposoby.
Tworząc hasło należy wykorzystać mało prawdopodobne lub pozornie przypadkowe kombinacje wielkich i małych liter, cyfr oraz symboli. Silne hasło to też takie, które liczy przynajmniej 10 znaków.
Co polecają specjaliści Fortinet?
Najlepsze praktyki dotyczące zarządzania hasłami
- Nigdy nie dziel się z nikim swoim hasłem.
- Nie używaj tego samego hasła do różnych kont. Jeśli zostanie ono złamane, cyberprzestępcy zyskają dostęp do większej ilości twoich prywatnych danych.
- Zmieniaj hasło co trzy miesiące. To znacząco zmniejsza szanse przestępców na pozyskanie dostępu do twojego konta.
Użytkownikom zaleca się również korzystanie z managerów haseł, by w automatyczny sposób tworzyć długie, skomplikowane hasła do usług sieciowych. To sposób na to, by używać wyłącznie silnych, trudnych do złamania kombinacji. Co więcej, dzięki temu rozwiązaniu wystarczy zapamiętać wyłącznie jeden „klucz” do wirtualnego sejfu na swoje hasła.
Istnieje szereg technik, które pozwalają ochronić dane przed zakusami hakerów. Ważne jest też, aby nie ograniczać się tylko do jednej.
Potwierdzenie tożsamości użytkownika przez system, do którego się loguje, wymaga dodatkowej weryfikacji za pomocą tokenu fizycznego lub w aplikacji mobilnej. Nawet jeśli hakerom uda się złamać hasło, to i tak nie będą mogli oni ukończyć procesu logowania, a co za tym idzie – uzyskać dostępu do danych.
Umożliwia użytkownikom korzystanie z jednej, bezpiecznej nazwy użytkownika i hasła w kilku aplikacjach w firmie.
Cyberzagrożenia stale ewoluują, więc każdy użytkownik sieci powinien być świadomy czyhających na niego niebezpieczeństw. Dlatego warto skorzystać z darmowych kursów, których są dostępne online. Jest to kluczowy rodzaj aktywności, który pomoże skutecznie chronić w sieci dane swoje, rodziny lub firmy.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|