Silne hasło nie wystarczy, by ochronić konto przed atakiem

Każdy z nas korzysta z haseł, by móc logować się do ulubionych usług internetowych. Mało kto zdaje sobie jednak sprawę z tego, że obecnie hasła stosowane samodzielnie stanowią coraz słabsze zabezpieczenie. Dlaczego tak jest i co zrobić, by konto było lepiej chronione?
 Silne hasło nie wystarczy, by ochronić konto przed atakiem
/ fot. pixabay.com

Idea zabezpieczania kont samymi hasłami sprawdzała się całkiem dobrze kilkadziesiąt lat temu, gdy usług internetowych było mniej, sieć nie towarzyszyła ludziom na każdym kroku, a hakerzy nie byli tak pomysłowi, jak teraz. Obecnie wszystko ma jednak jakiś związek z internetem – nawet osoba załatwiająca swoje sprawy finansowe wyłącznie podczas osobistych wizyt w banku jest chroniona i obsługiwana przez zaawansowane systemy informatyczne instytucji.

Internet silnie związał się ze wszystkimi aspektami życia. Nie ma w tym nic złego – powszechny dostęp do sieci ułatwia komunikację czy załatwianie codziennych spraw. W cyberprzestrzeni panują jednak zagrożenia, na które są narażeni zwyczajni użytkownicy. Hakerzy uzyskujący dostęp do kont swoich ofiar mogą kraść ich fundusze, tożsamości, a nawet sprzedawać dane osobowe na czarnym rynku.

Dlaczego hasło to nie wszystko?

Wszyscy użytkownicy internetu przyzwyczaili się już do tego, że konta należy zabezpieczać hasłami. Co więcej, powinny być one silne i unikalne – data urodzenia czy imię dziecka są banalnie proste do odgadnięcia nawet przez oszusta powierzchownie znającego swoją ofiarę. Jak się jednak okazuje, obecnie nawet silne hasło to za mało, by zabezpieczyć konto.

Łamanie haseł

Cyberprzestępcy to często ludzie posiadający zaawansowaną wiedzę z dziedziny informatyki i cyberbezpieczeństwa. Niejeden z nich dysponuje narzędziami przystosowanymi do przeprowadzania ataków słownikowych czy tzw. Brute Force. Pierwszy z nich polega na testowaniu różnych popularnych słów i fraz pochodzących z wcześniej ujawnionych baz danych haseł. Drugi natomiast oznacza odgadywanie haseł za pomocą wprowadzania różnych kombinacji znaków.

Narzędzia stworzone do odgadywania haseł mogą testować setki, a nawet tysiące kombinacji w krótkim czasie. Złamanie prostego kodu zajmuje mniej niż kilka minut. Właśnie dlatego ważne jest, by hasło składało się przynajmniej z 8 symboli, w tym wielkich i małych liter, cyfr oraz znaków specjalnych. Nawet silne hasło może być jednak złamane – jeśli nie przez odgadnięcie, to inną metodą.

Złośliwe oprogramowanie

Hakerzy w ciągu ostatnich lat stworzyli wiele narzędzi wspomagających pozyskiwanie danych osobowych (między innymi haseł). Przykładem są keyloggery – programy instalowane na komputerach bez wiedzy użytkowników. Keyloggery przechwytują klawisze wciskane przez ofiarę, a te bardziej zaawansowane mogą nawet robić zrzuty ekranu. Informacje są wysyłane do cyberprzestępców, którzy mogą je potem wykorzystać do swoich celów.

Do malware zdobywającego dane ofiary można również zaliczyć spyware (oprogramowanie szpiegujące).

Podsłuchiwanie sieci

Słabo zabezpieczone sieci Wi-Fi mogą być podsłuchiwane przez oszustów, którzy obserwują przechodzący przez nie ruch – w tym również dane osobowe i hasła. Najbardziej podatne na ataki są sieci publiczne w marketach czy na lotniskach – nierzadko są słabo chronione, a jednocześnie codziennie korzysta z nich mnóstwo ludzi logujących się do swoich skrzynek mailowych czy kont bankowych.

Inżynieria społeczna

Nie wszyscy oszuści muszą posługiwać się narzędziami informatycznymi, by zdobyć cenne informacje. Czasami wystarczy skorzystanie z ludzkiej naiwności. Phishing jest metodą, w której przestępca podszywa się pod zaufaną jednostkę (organizację społeczną, szefostwo firmy itp.), a następnie prosi nieświadomą niczego ofiarę o udostępnienie danych. Niestety, wielu ludzi wciąż nabiera się na fałszywe maile i udostępnia personalne informacje w dobrej wierze.

Jak lepiej zabezpieczyć swoje konto?

To, że nawet silne hasło można złamać lub przechwycić, nie stanowi powodu, by z niego rezygnować. Zawsze należy zabezpieczać konta długimi i unikalnymi kombinacjami znaków. Warto jednak korzystać z dodatkowych metod zabezpieczających, tak by konto było bezpieczne również w razie ewentualnego odgadnięcia hasła przez oszusta.

Unikalne hasła

Poza tym, że hasło musi być silne, powinno być również unikalne. Dlaczego? Złamanie albo wycieknięcie hasła do jednego konta stanowi poważne zagrożenie, jeśli pozostałe usługi użytkownika są zabezpieczone tym samym kodem. Większość cyberprzestępców bardzo chętnie sprawdzi, czy wykradzione dane logowania umożliwią im również dostęp do innych serwisów ofiary (np. kont bankowych).

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe (MFA) to jedno z najpowszechniej stosowanych zabezpieczeń wzmacniających ochronę konta. Użytkownik logujący się do usługi musi nie tylko podać login i hasło, ale również przejść przez dodatkowy etap uwierzytelniania. Może nim być na przykład podanie kodu przesłanego SMS-em lub mailem albo potwierdzenie swojej tożsamości odciskiem palca.

Dzięki takiemu rozwiązaniu wycieknięcie hasła do konta nie stanowi aż tak ogromnego problemu – oszust i tak nie będzie mógł go wykorzystać, oczywiście zakładając, że nie uzyska również dostępu do skrzynki mailowej czy telefonu ofiary, na które serwis przysyła kody uwierzytelniające.

VPN

Jedną z lepszych metod chroniących dane internautów jest VPN. Co to VPN? To usługa pośrednicząca między użytkownikiem a internetem. W skrócie, osoba łącząca się z siecią przez VPN kontaktuje się najpierw z serwerem usługodawcy, a dopiero on kieruje ruch do miejsca docelowego. Takie rozwiązanie zapewnia prywatność (właściciele witryn mają dostęp do IP serwera VPN, a nie użytkownika) oraz bezpieczeństwo. Dobre usługi VPN zapewniają bowiem zaawansowane szyfrowanie danych, dzięki któremu nawet wprowadzane hasła są zakodowane i niedostępne dla osób trzecich.

Podsumowanie

Silne i unikalne hasło to podstawa zabezpieczenia każdego konta, ale warto stosować również inne metody. Korzystanie z MFA czy VPN należy połączyć przede wszystkim z rozwagą. Ochrona kont to również unikanie pobierania podejrzanych aplikacji (ryzyko zainstalowania malware), niepodawanie haseł znajomym, a także nieufność w stosunku do podejrzanych wiadomości zawierających prośby o podanie danych.


Oceń artykuł
Wczytuję ocenę...
Powinniśmy przyjąć imigrantów Łukaszenki?
Udostępnij:

 

POLECANE
Powinniśmy przyjąć imigrantów Łukaszenki?
Udostępnij:
Koronawirus
Vademecum Pracownika
Emerytury
Stażowe