Jak utworzyć bezpieczne hasło. Prosty przewodnik

Hasła są wszechobecną częścią naszego cyfrowego życia, chroniąc wszystko od naszych kont w mediach społecznościowych, aż po szczegóły bankowości internetowej przed cyberprzestępcami.


Ale dokładnie, jak skutecznie Twoje hasło zapewnia bezpieczeństwo Ciebie i Twoich cennych danych?

Prostym faktem jest to, że średnie ośmioznakowe hasło, nawet zawierające wielkie i małe litery, cyfry i symbole, może zostać złamane w mniej niż sześć godzin przy odpowiedniej konfiguracji sprzętowej.

Ostatnie badanie firmy BitDefender, firmy cyberbezpieczeństwa, ujawniło, że około 75% osób używa tego samego hasła na prawie wszystkich swoich kontach. Po złamaniu tego hasła przestępcy mają teraz dostęp do każdego aspektu cyfrowego świata. O czasie, w którym zaczynamy lepiej chronić nasze dane osobowe. Poniżej możesz dowiedzieć się wszystkiego o hasłach, w tym o tym, jak je chronić!

Jak się chronić??

Pierwszym krokiem jest podjęcie działań w celu wzmocnienia bezpieczeństwa hasła. Sprzęt używany do łamania haseł w ciągu sześciu godzin wymagał kosztownego klastra 25 jednostek graficznych (GPU) zdolnych do wypróbowania 350 miliardów odgadnięć haseł na sekundę.

Jest bardzo mało prawdopodobne, aby przeciętny cyberprzestępca wniósł tyle wyrafinowania w próby złamania haseł. Zamiast tego będą chcieli wykorzystać łatwe do odgadnięcia hasła z jednym słowem. Inną taktyką jest po prostu próba nakłonienia użytkownika do ujawnienia hasła.

Dobrym sposobem na zapamiętanie podstawowych zabezpieczeń haseł jest to, że hasła są jak majtki. Powinieneś je zmieniać regularnie, nie powinieneś ich udostępniać i nie zostawiać ich dla ogółu społeczeństwa.

Może to zabrzmieć naprawdę, naprawdę oczywiste, ale zdziwisz się, ile osób nawet nie przestrzega tych podstawowych zasad (w przypadku haseł nie komentujemy ich nawyków związanych z bielizną). Brak wysiłku, jaki większość ludzi wkłada w tworzenie bezpiecznego hasła, spowodowała, że ​​Microsoft w 2016 r. Podjął kroki na czarnej liście najbardziej oczywistych haseł, takich jak „hasło”, „bóg” i „gość”, aby ocalić ludzi przed sobą.

Pamiętaj, że dla 75% ludzi, którzy używają hasła do swojego adresu e-mail, prawdopodobnie używają go do konta na Facebooku, LinkedIn, wirtualnych sieci prywatnych (VPN) i wielu innych rzeczy, z których większość z nas nie korzysta nie chcę, żeby nieznajomy wszedł do środka.

Jak więc stworzyć bezpieczne hasło? W tym artykule przyjrzymy się, jak cyberprzestępcy radzą sobie z łamaniem hasła i co możesz zrobić, aby ich praca była jak najtrudniejsza. Zbadamy, jak wygenerować bezpieczne hasło i jak je zapamiętać, nie zapisując go nigdzie.

W jaki sposób hasło zostaje zhakowane?

HakerMoże to być gorzka pigułka do przełknięcia, ale większość z nas nie jest wystarczająco ważna, aby hakerzy poświęcili znaczną ilość czasu i wysiłku, jeśli chodzi o łamanie naszych osobistych haseł. Wątpliwe jest, aby każdy cyberprzestępca zainwestował tysiące dolarów w budowę platformy potrzebnej do złamania dobrze zbudowanego hasła, nie wiedząc, że nastąpi zwrot z ich inwestycji.

Ale to nie znaczy, że jesteś bezpieczny!

Hakerzy dysponują wieloma wypróbowanymi i mało wymagającymi metodami uzyskiwania hasła bez znacznej inwestycji. Techniki te polegają na tym, że ludzie ponownie używają haseł, używają krótkich i niepewnych haseł oraz nie przestrzegają podstawowych zasad bezpieczeństwa w Internecie. Rzućmy okiem na niektóre z bardziej powszechnych technik łamania haseł i sposoby ich ochrony.

Kupowanie haseł

Kupowanie i sprzedawanie haseł za pośrednictwem ciemnej sieci jest bardzo lukratywnym biznesem dla cyberprzestępców. Zwykle zaczyna się od znalezienia grupy przez zabezpieczenia witryny lub organizacji i dostępu do danych logowania swoich klientów. W 2016 roku hakerzy wystawili na sprzedaż dane 117 milionów użytkowników LinkedIn, a podobne naruszenia ujawniły dane użytkowników z Twittera, Facebooka, a nawet giganta technologicznego Sony, pojawiającego się w Internecie.

Oczywiście niewiele można zrobić z włamaniem do witryny, z której korzystasz, ale możesz podjąć kroki w celu zminimalizowania skutków awarii. Zasadniczo będziesz dość szybko informowany o naruszeniu bezpieczeństwa i będziesz mógł zmienić hasło do tej jednej witryny. Jeśli zrobiłeś rozsądną rzecz i nie używałeś ponownie haseł, problem został rozwiązany.

Jeśli jesteś jedną z 75% osób, które BitDefender odkrył, że używały wspólnych haseł, będziesz musiał rozpocząć długi i bolesny proces zmiany każdego z nich i mieć nadzieję, że hakerzy nie osiągną niczego istotnego wcześniej miałeś szansę.

Brutalny atak

Brutalny atak używa komputera lub częściej grup komputerów, aby systematycznie wypróbowywać grupy cyfr, liter i symboli, próbując odgadnąć hasło. Chociaż istnieją platformy, które są bardzo skuteczne w tym zakresie, bardziej prawdopodobne jest, że hakerzy używają standardowego pulpitu ze zautomatyzowanym oprogramowaniem do atakowania ludzi, którzy nadal uważają, że „bóg” lub „1234” są wystarczająco dobrymi hasłami.

Każde hasło o długości poniżej 9-12 znaków jest podatne na złamanie w wyniku ataku siłowego, więc jeśli chcesz, aby twoje hasło było jak najbardziej bezpieczne, kluczem jest długość.

Atak słownikowy

Słownikowy atak jest bardzo podobny do ataku brutalnej siły, z tym wyjątkiem, że zamiast losowej kombinacji symboli zautomatyzowane oprogramowanie używa słów w powszechnym użyciu. „Słownik” używany przez oprogramowanie może mieć złożoność od standardowego słownika angielskiego do takiego, który zawiera cytaty filmowe, listy często używanych haseł, a nawet dane osobowe zebrane o tobie z twoich kont w mediach społecznościowych.

Ataki słownikowe są zwykle bardziej skuteczne niż brutalne wymuszanie hasła z tego prostego powodu, że ludzie lubią wzorce. Staramy się, aby nasze hasła były spersonalizowane, aby były łatwe do zapamiętania. Losowy wybór słów, liczb, symboli z przypadkowymi zmianami wielkości liter sprawi, że atak słownika prawie nie będzie w stanie poprawnie odgadnąć hasła.

Wyłudzanie informacji

Phishing Fishhook z hasłemZamiast próbować odgadnąć twoje hasło, cyberprzestępcy mogą zastosować technikę zwaną „phishingiem”, która wykorzystuje manipulacje społecznościowe, aby oszukać cię, byś mógł swobodnie zrezygnować z hasła i danych logowania.

Ta technika zazwyczaj polega na tym, że hakerzy udają, że są usługodawcami, często bankami lub firmami obsługującymi karty kredytowe, i kontaktują się z Tobą telefonicznie lub e-mailem. Poinformują Cię, że na Twoim koncie stało się coś bardzo pozytywnego lub negatywnego, np. Kradzież pieniędzy lub znaczny zwrot pieniędzy. Następnie proszą Cię o zalogowanie się za pomocą linku podanego w wiadomości e-mail lub podanie przez telefon informacji dotyczących bezpieczeństwa, zanim będą mogli kontynuować.

Chociaż wszyscy jesteśmy świadomi niezręcznych oszustw związanych z pocztą e-mail „Nigerian Prince”, prosty fakt jest taki, że phishing stał się wyrafinowanym i skutecznym sposobem pozyskiwania danych osobowych ludzi. Komunikacja od cyberprzestępców jest na tyle zaawansowana, że ​​często nie da się ich odróżnić od rzeczywistości.

Najlepszym sposobem ochrony przed oszustwami typu phishing jest czujność i sceptycyzm. Jeśli otrzymasz podejrzane połączenie telefoniczne, zaoferuj oddzwonienie na zwykły numer, którego używasz do kontaktowania się z tą organizacją. Żadna prawdziwa firma nie będzie miała problemu z oddzwonieniem do Ciebie. Nie będą też pytać o twoje hasło, więc zignoruj ​​i usuń wszystkie e-maile z prośbą o kliknięcie linku, a następnie zaloguj się, bez względu na to, jak oficjalnie wygląda e-mail lub strona internetowa.

Jak stworzyć silne hasło

Teraz, gdy rozumiemy techniki stosowane przez cyberprzestępców do łamania lub uzyskiwania hasła, możesz podjąć kroki w celu utworzenia hasła odpornego na te metody.

Zwiększ swoje hasło

Większość ataków typu „brute force” polega na tym, że posiadasz krótkie hasło, które nie wymagałoby komputera, działające automatyczne oprogramowanie, znaczną ilość czasu na złamanie. Im dłuższe jest Twoje hasło, tym mniej prawdopodobne jest, że atak z użyciem siły brutalnej go zgadnie.

Większość hakerów nie spędza dużo czasu próbując odgadnąć jedno hasło, szukają nisko wiszących owoców i prawdopodobnie przejdą dalej, jeśli twoje hasło będzie zbyt długo zgadywać.

Zrób to bardziej skomplikowane

Im bardziej złożone jest twoje hasło, tym mniejsze jest prawdopodobieństwo, że jakikolwiek zautomatyzowany system poprawnie go odgadnie, nie poświęcając na to zbyt wiele czasu. Tworząc hasło, posyp je swobodnie dużymi literami, małymi literami, cyframi i symbolami.

Staraj się, aby te dodatki były jak najbardziej losowe. Po prostu zamiana „a” na „@” lub dodanie wykrzyknika na końcu hasła to powszechna technika, którą hakerzy wezmą pod uwagę przy próbie uzyskania dostępu do konta.

Upewnij się, że jest wyjątkowy

Prawdopodobnie z przyjemnością zostawisz zapasowy klucz do domu z zaufanym przyjacielem, ale prawdopodobnie nie biegasz po mieście rozdając go za każdym razem, gdy coś kupujesz, prawda?

Cóż, jeśli używasz tego samego hasła do każdego konta internetowego, które posiadasz, jest to prawie dokładnie to, co robisz. Skutecznie przekazujesz klucze cyfrowe całemu światu online osobie, która zgadnie to jedno hasło. Upewnienie się, że masz unikalne hasło do każdego konta online, może nie być wygodne, ale jest znacznie bezpieczniejsze.

Jeśli nie jesteś przekonany, spróbuj udać się na stronę Have I Been Pwned. Witryna prowadzona przez Troy Hunta, badacza bezpieczeństwa, wyszukuje Twój adres e-mail na liście ponad 5 miliardów kont, na których skradziono lub wymieniono hasła online. Istnieje również funkcja, w której możesz sprawdzić potencjalne lub istniejące hasło, aby sprawdzić, czy zostało ono wymienione online.

Zmieniaj to regularnie

Pamiętasz, co powiedzieliśmy na początku tego artykułu? Hasła są jak majtki, musisz je regularnie zmieniać. Żaden system ani hasło nie są całkowicie bezpieczne, więc istnieje duża szansa, że ​​w pewnym momencie dane logowania do co najmniej jednego z kont zostaną ujawnione online. Najlepszym sposobem na zapewnienie bezpieczeństwa kont jest regularna zmiana haseł. Microsoft zaleca zmianę wszystkich haseł do konta co 72 dni.

Diceware / Passphrase

Chociaż losowo generowany ciąg słów, cyfr i symboli może być bardzo bezpiecznym hasłem, z pewnością nie jest łatwy do zapamiętania. Z drugiej strony, wystarczająco losowy wybór słów jest znacznie łatwiejszy do zapamiętania dla ludzkiego mózgu i jest równie bezpieczny.

Znane jako oprogramowanie diceware, ponieważ można je wygenerować, rzucając pięcioma sześciokątnymi kostkami na tabelę losowych słów, użycie hasła powoduje, że hasło jest wystarczająco długie, aby udaremnić atak brutalnej siły i wystarczająco wyrafinowane, aby zatrzymać ataki słownikowe.

Losowo generowane hasło diceware może wyglądać mniej więcej tak:

gustybarracksupremeattractorunfunded

Jeśli masz trudności z zapamiętaniem losowo wygenerowanych haseł, możesz użyć dobrze znanego wyrażenia, cytatu lub piosenki, a następnie zastąpić jedno lub więcej słów. Kończąc z czymś takim jak:

Pokaż metapasywizm lub sayhellotomyoutboardoverlay

Hasła nieprzypadkowe nie są tak bezpieczne, jak hasła generowane losowo, ale nawet najbezpieczniejsze hasło jest mało przydatne, jeśli go nie pamiętasz. Aby uzyskać więcej informacji na temat Diceware, papierowych tabel i generatora losowych haseł przejdź do Dicewear.org.

Jak bezpiecznie zapisywać hasła

Laptop Z HasłemZupełnie możliwe jest zapamiętanie jednego lub dwóch losowo generowanych haseł, które zmieniają się regularnie, ale ilu z nas ma tylko jedno lub dwa konta? Ostatnie badanie przeprowadzone przez Microsoft wykazało, że przeciętna osoba ma od 12 do 25 kont internetowych, a raport firmy zarządzającej hasłami LastPass zauważył, że przeciętny pracownik biznesowy ma 191 haseł do śledzenia.

Jeśli spisanie tych haseł, czy to w formie cyfrowej, czy papierowej, jest dużym nie-nie, to jak należy pamiętać o liczbie losowych słów, które zmieniają się regularnie? Jedną z opcji jest użycie menedżera haseł.

Menedżerowie haseł

Menedżerowie haseł tworzą silnie zaszyfrowaną główną bazę danych wszystkich haseł. Umożliwia to dostęp do nich na komputerze lub noszenie ich ze sobą na dysku flash. Dostęp do bazy danych można uzyskać za pomocą jednego „hasła głównego”.

Profesjonaliści

Zaletą korzystania z menedżera haseł jest to, że trzeba dużo wysiłku, aby upewnić się, że Twój świat online pozostaje bezpieczny. Najnowocześniejsze oprogramowanie do zarządzania hasłami można skonfigurować tak, aby regularnie aktualizowało hasła lub hasła. Zapewnia to naprawdę losowy zestaw haseł bez konieczności ich samodzielnego generowania.

Wady

Menedżery haseł nie są jednak pozbawione wad. Chociaż szyfrowanie bazy danych haseł praktycznie uniemożliwia włamanie, nie oznacza to, że jest całkowicie bezpieczne. Otwarcie bazy danych na komputerze zainfekowanym na przykład złośliwym oprogramowaniem może oznaczać, że twoja lista haseł jest podatna na ataki, dlatego ważne jest, abyś korzystał z niej tylko w zaufanych systemach..

Większość programów do zarządzania hasłami ze względów bezpieczeństwa nie tworzy kopii zapasowej pliku hasła online. Oznacza to, że jeśli zgubisz lub usuniesz kopię, utracisz dostęp do swoich kont, więc najlepiej zachować bezpieczną kopię zapasową w bezpiecznym miejscu.

Ponieważ baza danych haseł ma jedno hasło główne, które umożliwia dostęp, niezwykle ważne jest, aby była ona zarówno bezpieczna, jak i regularnie zmieniana. Jeśli zapomnisz hasła, zostaniesz trwale zablokowany w bazie danych.

Końcowe przemyślenia

Jak widać bez wątpienia w ankietach i badaniach cytowanych w tym artykule, większość ludzi nie podejmuje niezbędnych kroków w celu zabezpieczenia swoich haseł. Pomimo rosnącego zagrożenia cyberprzestępczością ludzie nadal używają krótkich, ogólnych haseł, które łatwo odgadnąć za pomocą zautomatyzowanego oprogramowania.

Jeśli hakerzy zgadują tylko twoje hasło do serwisu Netflix, to nie koniec świata. Jednak, jak już wspomnieliśmy, około trzy czwarte z nas chętnie używa tego samego hasła do Netflix, jak my do naszych kont Paypal lub Amazon, narażając nasze dane finansowe na ryzyko.

W czasach, gdy Microsoft musiał zbanować „hasło” jako hasło, aby ocalić ludzi przed sobą, posiadanie silnego hasła zapewnia Twojemu światu online znacznie większe bezpieczeństwo niż znaczna większość innych ludzi. Teraz, gdy wiemy więcej o tym, jak hakerzy radzą sobie z łamaniem haseł, możemy podjąć kroki, aby ich praca była jak najtrudniejsza.

Prawidłowo bezpieczne hasło jest dłuższe niż tradycyjne 8–12 znaków, najlepiej 16 lub więcej znaków. To sprawia, że ​​odgadnięcie hasła jest niezwykle czasochłonne w przypadku ataków typu „brute force” i znacznie bardziej prawdopodobne jest, że hakerzy przeniosą się na kogoś, kto ma krótsze hasło..

Złożone i losowe hasło uniemożliwia odgadnięcie hasła przez słownik. Nawet najbardziej wszechstronny słownik nie uwzględnia naprawdę losowego wyboru liter, cyfr, symboli i liter.

Jeśli starasz się zapamiętać losowe ciągi znaków, to hasło w stylu Diceware od pięciu do ośmiu słów może być bardziej w Twoim stylu. Możesz losowo wygenerować jedno słowo lub po prostu wstawić losowe słowa w dobrze znane frazy lub cytaty, aby je zapamiętać.

Jeśli martwisz się liczbą haseł lub haseł, o których musisz pamiętać, warto zainwestować w menedżera haseł. Odciążają bezpieczeństwo online, zapewniając bezpieczną, centralną bazę danych wszystkich haseł. Po prostu nie zapomnij ani nie usuń hasła głównego, albo spędzisz nudne popołudnie na resetowaniu wszystkich swoich kont.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me