Jak się bronić przed przejęciem hasła?
2021-05-06 13:09
Jak się bronić przed przejęciem hasła? © fot. mat. prasowe
Hasło jest najprostszym, ale zarazem skutecznym sposobem na ochronę naszych danych osobowych. Pod warunkiem, że jest mocne i przywiązujemy do niego należytą wagę. Tym bardziej, że cyberprzestępcy stosują najróżniejsze techniki, za pomocą których chcą nasze hasła przejąć. Jak się przed nimi bronić? Oto porady Check Point Software.
Przeczytaj także: Mocne hasło = bezpieczeństwo danych
Ataki phishingowe
Metoda ta stała się jednym z najczęściej używanych narzędzi do kradzieży haseł i nazw użytkowników. Działa to w prosty sposób: wysyłana jest wiadomości e-mail, która wydaje się pochodzić z zaufanych źródeł (takich jak banki, firmy energetyczne itp.), jednak w rzeczywistości ma na celu manipulowanie odbiorcą w celu kradzieży poufnych informacji. W takim przypadku jedną z najlepszych rekomendacji jest włączenie uwierzytelniania dwuetapowego. Ta dodatkowa warstwa zabezpieczeń skłania użytkownika do wprowadzenia drugiego hasła, które zwykle otrzymuje za pośrednictwem wiadomości SMS. W ten sposób dostęp do konta jest uniemożliwiony, nawet jeśli mają oni wcześniejsze informacje o swoich poświadczeniach.
Brute-force lub hacking słownikowy
Ten typ cyberataku polega na próbie złamania hasła poprzez jego powtórzenie. Cyberprzestępcy próbują losowo różnych kombinacji, łącząc imiona, litery i cyfry, aż uzyskają właściwy wzór. Aby uniemożliwić im osiągnięcie celu, konieczne jest wdrożenie skomplikowanego hasła, które może im to utrudnić. Aby to zrobić, konieczne jest pominięcie nazw, dat lub bardzo popularnych słów. Zamiast tego najlepiej jest utworzyć unikalne hasło składające się z co najmniej ośmiu znaków, składające się z liter (zarówno wielkich, jak i małych), cyfr oraz symboli.
fot. mat. prasowe
Jak się bronić przed przejęciem hasła?
Keyloggery
Programy te są w stanie rejestrować każde naciśnięcie klawisza komputera, a nawet to, co widzimy na ekranie, by następnie wysyłać wszystkie zapisane informacje (w tym hasła) na serwer zewnętrzny. Niestety, wiele osób używa tego samego hasła i nazwy użytkownika do różnych kont, dzięki czemu po włamaniu cyberprzestępca uzyskuje dostęp do wszystkich usług, które posiadają to samo hasło. Aby uniemożliwić takie działanie hakerom koniecznym jest posiadanie osobnych haseł dla różnych kont. W tym celu można użyć menedżera haseł, który umożliwia zarówno zarządzanie, jak i generowanie różnych niezawodnych kombinacji dostępu dla każdej usługi w oparciu o ustalone wytyczne.
Jeśli chodzi o zagwarantowanie najwyższego poziomu cyberbezpieczeństwa, posiadanie najbardziej zaawansowanych technologii jest równie ważne, jak stosunkowo proste zapobieganie ryzyku, takim jak kradzież haseł – Wojciech Głażewski, Country Manager w firmie Check Point Software. - Zarówno phishing, jak i keyloggery to dwa rodzaje ataków, które są wykorzystywane na setkach urządzeń. Ryzyku temu można łatwo zaradzić, konfigurując różnorodne i niezawodne kombinacje co najmniej ośmiu znaków przeplatanych literami, symbolami czy znakami interpunkcyjnymi. W ten sposób cyberprzestępcom będzie znacznie trudniej zdobyć nasze hasła.
Przeczytaj także:
Światowy Dzień Hasła 2024. Jak stworzyć silne hasło?
oprac. : eGospodarka.pl
Więcej na ten temat:
mocne hasło, dobre hasło, hasło, bezpieczne hasło, silne hasło, hasła dostępu, bezpieczeństwo w sieci, bezpieczeństwo danych
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)