Silne hasło nie wystarczy, by ochronić konto przed atakiem

Każdy z nas korzysta z haseł, by móc logować się do ulubionych usług internetowych. Mało kto zdaje sobie jednak sprawę z tego, że obecnie hasła stosowane samodzielnie stanowią coraz słabsze zabezpieczenie. Dlaczego tak jest i co zrobić, by konto było lepiej chronione?
 Silne hasło nie wystarczy, by ochronić konto przed atakiem
/ fot. pixabay.com

Idea zabezpieczania kont samymi hasłami sprawdzała się całkiem dobrze kilkadziesiąt lat temu, gdy usług internetowych było mniej, sieć nie towarzyszyła ludziom na każdym kroku, a hakerzy nie byli tak pomysłowi, jak teraz. Obecnie wszystko ma jednak jakiś związek z internetem – nawet osoba załatwiająca swoje sprawy finansowe wyłącznie podczas osobistych wizyt w banku jest chroniona i obsługiwana przez zaawansowane systemy informatyczne instytucji.

Internet silnie związał się ze wszystkimi aspektami życia. Nie ma w tym nic złego – powszechny dostęp do sieci ułatwia komunikację czy załatwianie codziennych spraw. W cyberprzestrzeni panują jednak zagrożenia, na które są narażeni zwyczajni użytkownicy. Hakerzy uzyskujący dostęp do kont swoich ofiar mogą kraść ich fundusze, tożsamości, a nawet sprzedawać dane osobowe na czarnym rynku.

Dlaczego hasło to nie wszystko?

Wszyscy użytkownicy internetu przyzwyczaili się już do tego, że konta należy zabezpieczać hasłami. Co więcej, powinny być one silne i unikalne – data urodzenia czy imię dziecka są banalnie proste do odgadnięcia nawet przez oszusta powierzchownie znającego swoją ofiarę. Jak się jednak okazuje, obecnie nawet silne hasło to za mało, by zabezpieczyć konto.

Łamanie haseł

Cyberprzestępcy to często ludzie posiadający zaawansowaną wiedzę z dziedziny informatyki i cyberbezpieczeństwa. Niejeden z nich dysponuje narzędziami przystosowanymi do przeprowadzania ataków słownikowych czy tzw. Brute Force. Pierwszy z nich polega na testowaniu różnych popularnych słów i fraz pochodzących z wcześniej ujawnionych baz danych haseł. Drugi natomiast oznacza odgadywanie haseł za pomocą wprowadzania różnych kombinacji znaków.

Narzędzia stworzone do odgadywania haseł mogą testować setki, a nawet tysiące kombinacji w krótkim czasie. Złamanie prostego kodu zajmuje mniej niż kilka minut. Właśnie dlatego ważne jest, by hasło składało się przynajmniej z 8 symboli, w tym wielkich i małych liter, cyfr oraz znaków specjalnych. Nawet silne hasło może być jednak złamane – jeśli nie przez odgadnięcie, to inną metodą.

Złośliwe oprogramowanie

Hakerzy w ciągu ostatnich lat stworzyli wiele narzędzi wspomagających pozyskiwanie danych osobowych (między innymi haseł). Przykładem są keyloggery – programy instalowane na komputerach bez wiedzy użytkowników. Keyloggery przechwytują klawisze wciskane przez ofiarę, a te bardziej zaawansowane mogą nawet robić zrzuty ekranu. Informacje są wysyłane do cyberprzestępców, którzy mogą je potem wykorzystać do swoich celów.

Do malware zdobywającego dane ofiary można również zaliczyć spyware (oprogramowanie szpiegujące).

Podsłuchiwanie sieci

Słabo zabezpieczone sieci Wi-Fi mogą być podsłuchiwane przez oszustów, którzy obserwują przechodzący przez nie ruch – w tym również dane osobowe i hasła. Najbardziej podatne na ataki są sieci publiczne w marketach czy na lotniskach – nierzadko są słabo chronione, a jednocześnie codziennie korzysta z nich mnóstwo ludzi logujących się do swoich skrzynek mailowych czy kont bankowych.

Inżynieria społeczna

Nie wszyscy oszuści muszą posługiwać się narzędziami informatycznymi, by zdobyć cenne informacje. Czasami wystarczy skorzystanie z ludzkiej naiwności. Phishing jest metodą, w której przestępca podszywa się pod zaufaną jednostkę (organizację społeczną, szefostwo firmy itp.), a następnie prosi nieświadomą niczego ofiarę o udostępnienie danych. Niestety, wielu ludzi wciąż nabiera się na fałszywe maile i udostępnia personalne informacje w dobrej wierze.

Jak lepiej zabezpieczyć swoje konto?

To, że nawet silne hasło można złamać lub przechwycić, nie stanowi powodu, by z niego rezygnować. Zawsze należy zabezpieczać konta długimi i unikalnymi kombinacjami znaków. Warto jednak korzystać z dodatkowych metod zabezpieczających, tak by konto było bezpieczne również w razie ewentualnego odgadnięcia hasła przez oszusta.

Unikalne hasła

Poza tym, że hasło musi być silne, powinno być również unikalne. Dlaczego? Złamanie albo wycieknięcie hasła do jednego konta stanowi poważne zagrożenie, jeśli pozostałe usługi użytkownika są zabezpieczone tym samym kodem. Większość cyberprzestępców bardzo chętnie sprawdzi, czy wykradzione dane logowania umożliwią im również dostęp do innych serwisów ofiary (np. kont bankowych).

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe (MFA) to jedno z najpowszechniej stosowanych zabezpieczeń wzmacniających ochronę konta. Użytkownik logujący się do usługi musi nie tylko podać login i hasło, ale również przejść przez dodatkowy etap uwierzytelniania. Może nim być na przykład podanie kodu przesłanego SMS-em lub mailem albo potwierdzenie swojej tożsamości odciskiem palca.

Dzięki takiemu rozwiązaniu wycieknięcie hasła do konta nie stanowi aż tak ogromnego problemu – oszust i tak nie będzie mógł go wykorzystać, oczywiście zakładając, że nie uzyska również dostępu do skrzynki mailowej czy telefonu ofiary, na które serwis przysyła kody uwierzytelniające.

VPN

Jedną z lepszych metod chroniących dane internautów jest VPN. Co to VPN? To usługa pośrednicząca między użytkownikiem a internetem. W skrócie, osoba łącząca się z siecią przez VPN kontaktuje się najpierw z serwerem usługodawcy, a dopiero on kieruje ruch do miejsca docelowego. Takie rozwiązanie zapewnia prywatność (właściciele witryn mają dostęp do IP serwera VPN, a nie użytkownika) oraz bezpieczeństwo. Dobre usługi VPN zapewniają bowiem zaawansowane szyfrowanie danych, dzięki któremu nawet wprowadzane hasła są zakodowane i niedostępne dla osób trzecich.

Podsumowanie

Silne i unikalne hasło to podstawa zabezpieczenia każdego konta, ale warto stosować również inne metody. Korzystanie z MFA czy VPN należy połączyć przede wszystkim z rozwagą. Ochrona kont to również unikanie pobierania podejrzanych aplikacji (ryzyko zainstalowania malware), niepodawanie haseł znajomym, a także nieufność w stosunku do podejrzanych wiadomości zawierających prośby o podanie danych.


 

POLECANE
Łukaszenka wprowadził zakaz wjazdu polskich ciężarówek na Białoruś z ostatniej chwili
Łukaszenka wprowadził zakaz wjazdu polskich ciężarówek na Białoruś

Alaksandr Łukaszenko wydał dekret, zgodnie z którym ciężarówki i ciągniki zarejestrowane w Polsce i na Litwie nie mogą korzystać z białoruskich dróg co najmniej do 31 grudnia 2027 roku. Mają też całkowity zakaz wjazdu na terytorium tego kraju – poinformował portal Euractive powołując się na agencję BNS.

Minister zdrowia alarmuje: „Do ściany dochodzimy w tym roku, w przyszłym do niej dojdziemy” z ostatniej chwili
Minister zdrowia alarmuje: „Do ściany dochodzimy w tym roku, w przyszłym do niej dojdziemy”

Minister zdrowia Jolanta Sobierańska-Grenda ostrzega, że system ochrony zdrowia znalazł się w dramatycznym położeniu. Mimo rekordowych dotacji dla NFZ i ogromnych wydatków, pieniędzy wciąż brakuje. „Do ściany dochodzimy w tym roku, a w przyszłym na pewno już dojdziemy” – przyznała w rozmowie z money.pl.

Miał zdobywać zaufanie, a potem nakłaniać do samookaleczania. Jest już w areszcie z ostatniej chwili
Miał zdobywać zaufanie, a potem nakłaniać do samookaleczania. Jest już w areszcie

Niemieckimi mediami wstrząsnęła historia przemocy, jakiej dopuściła się internetowa siatka nastoletnich przestępców o nazwie 764. 16-latek z Badenii-Wirtembergii nakłaniał rówieśników do samookaleczania.

Zwrot ws. działki pod CPK. Grunt wróci do Skarbu Państwa z ostatniej chwili
Zwrot ws. działki pod CPK. Grunt wróci do Skarbu Państwa

Działka w Zabłotni pod CPK zostanie zwrócona za cenę pierwotnego zakupu – poinformował w środę dyrektor generalny KOWR Henryk Smolarz.

Ważny polityk KO poinformował o odejściu z rządu z ostatniej chwili
Ważny polityk KO poinformował o odejściu z rządu

Poseł Platformy Obywatelskiej Robert Kropiwnicki poinformował w środę rano, że kończy dwuletnią pracę w Ministerstwie Aktywów Państwowych. Polityk pełnił tam funkcję sekretarza stanu.

Najnowszy sondaż: 6 partii w Sejmie, KO minimalnie prowadzi, ale to prawica ma większość w Sejmie z ostatniej chwili
Najnowszy sondaż: 6 partii w Sejmie, KO minimalnie prowadzi, ale to prawica ma większość w Sejmie

Według sondażu Research Partner Koalicja Obywatelska wygrałaby nadchodzące wybory z poparciem 29 proc., PiS plasuje się na drugim miejscu z wynikiem 27,6 proc. Kolejne miejsca zajęły: Konfederacja (11,6 proc.), Lewica (7,1 proc.) oraz Konfederacja Korony Polskiej (6,4 proc.).

Niepokojące informacje ws. zdrowia Zbigniewa Ziobry z ostatniej chwili
Niepokojące informacje ws. zdrowia Zbigniewa Ziobry

Jak informuje „Super Express”, nasilają się problemy zdrowotne byłego ministra sprawiedliwości Zbigniewa Ziobry. Polityk, który od dłuższego czasu walczy z nowotworem, ma w listopadzie przejść kolejne szczegółowe badania w szpitalu w Brukseli.

Zachodniopomorskie przygotowuje się do protestów rolników. Będą utrudnienia w ruchu z ostatniej chwili
Zachodniopomorskie przygotowuje się do protestów rolników. Będą utrudnienia w ruchu

14 listopada na drogi województwa zachodniopomorskiego wyjadą oflagowane ciągniki. Akcja protestacyjna rolników potrwa miesiąc.

Muzułmanin z Partii Demokratycznej nowym burmistrzem Nowego Jorku. Jest reakcja Donalda Trumpa z ostatniej chwili
Muzułmanin z Partii Demokratycznej nowym burmistrzem Nowego Jorku. Jest reakcja Donalda Trumpa

Kandydat Demokratów, socjalista Zohran Mamdani wygrał we wtorek wybory na burmistrza Nowego Jorku. 34-letni polityk będzie pierwszym muzułmaninem na czele władz największego miasta Ameryki. Mamdani zapowiedział nastanie „nowego wieku”, a swoje zwycięstwo uznał za wygraną klasy robotniczej.

Ważny komunikat dla mieszkańców Warszawy z ostatniej chwili
Ważny komunikat dla mieszkańców Warszawy

Od 8 do 16 listopada na stacji Warszawa Centralna nie będą zatrzymywały się pociągi. Prace torowe nie wiążą się jednak z wyłączeniem z użytku całego dworca – będzie można korzystać z części handlowej, nadziemnej i podziemnej.

REKLAMA

Silne hasło nie wystarczy, by ochronić konto przed atakiem

Każdy z nas korzysta z haseł, by móc logować się do ulubionych usług internetowych. Mało kto zdaje sobie jednak sprawę z tego, że obecnie hasła stosowane samodzielnie stanowią coraz słabsze zabezpieczenie. Dlaczego tak jest i co zrobić, by konto było lepiej chronione?
 Silne hasło nie wystarczy, by ochronić konto przed atakiem
/ fot. pixabay.com

Idea zabezpieczania kont samymi hasłami sprawdzała się całkiem dobrze kilkadziesiąt lat temu, gdy usług internetowych było mniej, sieć nie towarzyszyła ludziom na każdym kroku, a hakerzy nie byli tak pomysłowi, jak teraz. Obecnie wszystko ma jednak jakiś związek z internetem – nawet osoba załatwiająca swoje sprawy finansowe wyłącznie podczas osobistych wizyt w banku jest chroniona i obsługiwana przez zaawansowane systemy informatyczne instytucji.

Internet silnie związał się ze wszystkimi aspektami życia. Nie ma w tym nic złego – powszechny dostęp do sieci ułatwia komunikację czy załatwianie codziennych spraw. W cyberprzestrzeni panują jednak zagrożenia, na które są narażeni zwyczajni użytkownicy. Hakerzy uzyskujący dostęp do kont swoich ofiar mogą kraść ich fundusze, tożsamości, a nawet sprzedawać dane osobowe na czarnym rynku.

Dlaczego hasło to nie wszystko?

Wszyscy użytkownicy internetu przyzwyczaili się już do tego, że konta należy zabezpieczać hasłami. Co więcej, powinny być one silne i unikalne – data urodzenia czy imię dziecka są banalnie proste do odgadnięcia nawet przez oszusta powierzchownie znającego swoją ofiarę. Jak się jednak okazuje, obecnie nawet silne hasło to za mało, by zabezpieczyć konto.

Łamanie haseł

Cyberprzestępcy to często ludzie posiadający zaawansowaną wiedzę z dziedziny informatyki i cyberbezpieczeństwa. Niejeden z nich dysponuje narzędziami przystosowanymi do przeprowadzania ataków słownikowych czy tzw. Brute Force. Pierwszy z nich polega na testowaniu różnych popularnych słów i fraz pochodzących z wcześniej ujawnionych baz danych haseł. Drugi natomiast oznacza odgadywanie haseł za pomocą wprowadzania różnych kombinacji znaków.

Narzędzia stworzone do odgadywania haseł mogą testować setki, a nawet tysiące kombinacji w krótkim czasie. Złamanie prostego kodu zajmuje mniej niż kilka minut. Właśnie dlatego ważne jest, by hasło składało się przynajmniej z 8 symboli, w tym wielkich i małych liter, cyfr oraz znaków specjalnych. Nawet silne hasło może być jednak złamane – jeśli nie przez odgadnięcie, to inną metodą.

Złośliwe oprogramowanie

Hakerzy w ciągu ostatnich lat stworzyli wiele narzędzi wspomagających pozyskiwanie danych osobowych (między innymi haseł). Przykładem są keyloggery – programy instalowane na komputerach bez wiedzy użytkowników. Keyloggery przechwytują klawisze wciskane przez ofiarę, a te bardziej zaawansowane mogą nawet robić zrzuty ekranu. Informacje są wysyłane do cyberprzestępców, którzy mogą je potem wykorzystać do swoich celów.

Do malware zdobywającego dane ofiary można również zaliczyć spyware (oprogramowanie szpiegujące).

Podsłuchiwanie sieci

Słabo zabezpieczone sieci Wi-Fi mogą być podsłuchiwane przez oszustów, którzy obserwują przechodzący przez nie ruch – w tym również dane osobowe i hasła. Najbardziej podatne na ataki są sieci publiczne w marketach czy na lotniskach – nierzadko są słabo chronione, a jednocześnie codziennie korzysta z nich mnóstwo ludzi logujących się do swoich skrzynek mailowych czy kont bankowych.

Inżynieria społeczna

Nie wszyscy oszuści muszą posługiwać się narzędziami informatycznymi, by zdobyć cenne informacje. Czasami wystarczy skorzystanie z ludzkiej naiwności. Phishing jest metodą, w której przestępca podszywa się pod zaufaną jednostkę (organizację społeczną, szefostwo firmy itp.), a następnie prosi nieświadomą niczego ofiarę o udostępnienie danych. Niestety, wielu ludzi wciąż nabiera się na fałszywe maile i udostępnia personalne informacje w dobrej wierze.

Jak lepiej zabezpieczyć swoje konto?

To, że nawet silne hasło można złamać lub przechwycić, nie stanowi powodu, by z niego rezygnować. Zawsze należy zabezpieczać konta długimi i unikalnymi kombinacjami znaków. Warto jednak korzystać z dodatkowych metod zabezpieczających, tak by konto było bezpieczne również w razie ewentualnego odgadnięcia hasła przez oszusta.

Unikalne hasła

Poza tym, że hasło musi być silne, powinno być również unikalne. Dlaczego? Złamanie albo wycieknięcie hasła do jednego konta stanowi poważne zagrożenie, jeśli pozostałe usługi użytkownika są zabezpieczone tym samym kodem. Większość cyberprzestępców bardzo chętnie sprawdzi, czy wykradzione dane logowania umożliwią im również dostęp do innych serwisów ofiary (np. kont bankowych).

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe (MFA) to jedno z najpowszechniej stosowanych zabezpieczeń wzmacniających ochronę konta. Użytkownik logujący się do usługi musi nie tylko podać login i hasło, ale również przejść przez dodatkowy etap uwierzytelniania. Może nim być na przykład podanie kodu przesłanego SMS-em lub mailem albo potwierdzenie swojej tożsamości odciskiem palca.

Dzięki takiemu rozwiązaniu wycieknięcie hasła do konta nie stanowi aż tak ogromnego problemu – oszust i tak nie będzie mógł go wykorzystać, oczywiście zakładając, że nie uzyska również dostępu do skrzynki mailowej czy telefonu ofiary, na które serwis przysyła kody uwierzytelniające.

VPN

Jedną z lepszych metod chroniących dane internautów jest VPN. Co to VPN? To usługa pośrednicząca między użytkownikiem a internetem. W skrócie, osoba łącząca się z siecią przez VPN kontaktuje się najpierw z serwerem usługodawcy, a dopiero on kieruje ruch do miejsca docelowego. Takie rozwiązanie zapewnia prywatność (właściciele witryn mają dostęp do IP serwera VPN, a nie użytkownika) oraz bezpieczeństwo. Dobre usługi VPN zapewniają bowiem zaawansowane szyfrowanie danych, dzięki któremu nawet wprowadzane hasła są zakodowane i niedostępne dla osób trzecich.

Podsumowanie

Silne i unikalne hasło to podstawa zabezpieczenia każdego konta, ale warto stosować również inne metody. Korzystanie z MFA czy VPN należy połączyć przede wszystkim z rozwagą. Ochrona kont to również unikanie pobierania podejrzanych aplikacji (ryzyko zainstalowania malware), niepodawanie haseł znajomym, a także nieufność w stosunku do podejrzanych wiadomości zawierających prośby o podanie danych.



 

Polecane
Emerytury
Stażowe