Drukuj

Hasła zabezpieczają nasze konta pocztowe, bankowe, profile w social mediach czy urządzenia. Czy wiecie, co robić, aby były silne i skuteczne? Z okazji Światowego Dnia Hasła przypominamy najważniejsze zasady tworzenia silnych zabezpieczeń.

Co łączy pocztę mailową, bankowość internetową, konta na portalach społecznościowych i w sklepach online? Wspólny mianownik jest co najmniej jeden: to konieczność zabezpieczenia ich silnym hasłem. Wyobraźmy sobie, że hasło jest wyjątkowym kluczem strzegącym naszego cyfrowego świata. Jego podstawowym zadaniem jest ochrona prywatności oraz dostępu do urządzeń, danych i finansów. To zabezpieczenie pomaga uchronić się przed atakami cyberprzestępców, na które narażeni są wszyscy użytkownicy internetu.

W Światowym Dniu Hasła (5.05) zachęcamy do sprawdzenia, czy Wasze zabezpieczenia są wystarczająco silne, a przy tym zgodne z nowymi rekomendacjami CERT Polska. O czym trzeba pamiętać?

Bez hasła ani rusz

Na co dzień chronimy to, co dla nas ważne – zabezpieczamy dom przed wtargnięciem złodziei, chowamy portfel do najgłębszej kieszeni torebki czy płaszcza, nie zostawiamy swoich dokumentów w widocznym miejscu. Również w przestrzeni wirtualnej powinniśmy szukać sprawdzonych i profesjonalnych rozwiązań, które zapewnią nam bezpieczeństwo. Zacznijmy od silnych haseł: zabezpieczeń broniących naszych kont w banku, usługach poczty elektronicznej czy serwisach społecznościowych przed niepowołanym dostępem.

Tworząc silne hasła, pamiętajcie:

  1. 1. Hasła powinny być unikalne do każdego z serwisów, do których się logujecie. Niestety – nie wystarczy raz wymyślić silnego hasła i używać go do zabezpieczania wszystkich kont…
  2. 2. Ważna jest również ochrona haseł – to znaczy, że nie powinniście z nikim się nimi dzielić, ani z najbliższymi, ani z osobami, które kontaktują się w imieniu pozornie zaufanych instytucji. Przedstawiciel banku nigdy nie poprosi Was o podanie hasła!
  3. 3. Hasło nie może zawierać prywatnych informacji o użytkowniku – nie używajcie ważnych dla siebie dat, imion, nazwy firmy czy usługi, do której się logujecie. Ania123? To przykład hasła, które można złamać w ciągu kilku sekund!
  4. 4. Hasło powinno składać się z przynajmniej 12 znaków. Warto wykorzystywać łatwe do zapamiętania, jednak sprytnie zmienione frazy, takie jak np. WlazlKostekNaMostekIStuka. Kolejnym dobrym pomysłem jest używanie słów w kilku językach, jak np. DwaBialeLatajaceSophisticatedKroliki.
  5. 5. Uważajcie też na hasła pozornie silne, takie jak Galwaniczny123$ czy admin.1admin.1admin.1admin.1. W przypadku wycieku danych przestępca łatwo stworzy listę podobnych haseł, co zwiększy jego szasnę na skuteczny atak na usługi bądź serwisy, z których korzystacie. 
  6. 6. Jeżeli macie kłopot z zapamiętaniem wszystkich swoich haseł, używajcie menedżerów haseł – specjalnych narzędzi do ich przechowywania. Dostępnych jest wiele rozwiązań: od aplikacji, poprzez nakładki w przeglądarkach, aż po rozwiązania działające w chmurze.

Więcej informacji o zasadach tworzenia bezpiecznych haseł znajdziecie w aktualności „Bezpieczni w sieci z OSE: bezpieczne logowanie”.

Czas na uwierzytelnianie dwuskładnikowe

Mamy silne hasło, więc logujemy się bezpiecznie? Nie zawsze. Dlatego warto pomyśleć o włączeniu dodatkowej weryfikacji, tzw. uwierzytelniania dwuskładnikowego (ang. Two Factor Authenticaton, 2FA).

Jest to funkcja zabezpieczeń, która pomaga chronić konta – bankowości elektronicznej, pocztowe i w mediach społecznościowych – oraz hasła do nich. Po skonfigurowaniu uwierzytelniania dwuskładnikowego za każdym razem, poza hasłem, podczas logowania będziemy wprowadzać specjalny kod lub inny składnik. Co ważne, jest on znany tylko nam, zatem nawet jeśli hasło wycieknie lub zostanie wykradzione, cyberprzestępca nie włamie się na nasze konto.

Co może być tym drugim składnikiem?

  • Jednorazowe kody wysyłane SMS-em. Do niedawna, chcąc zautoryzować jakąś operację w banku, posługiwaliśmy się kartami-zdrapkami, prawda? Teraz ich funkcję przejęły jednorazowe kody, które otrzymujemy SMS-em. To najprostsza metoda dwuetapowej weryfikacji – wymaga jedynie podania swojego numeru komórkowego.
  • Generator kodów w aplikacji w oparciu o standard TOTP (ang. Time-based One-time Password Algorithm). Ta metoda działa podobnie jak kody w SMS-ach, z tą różnicą, że jednorazowe hasło musimy przepisać ze specjalnej aplikacji, którą instalujemy na naszym urządzeniu mobilnym.
  • Klucz sprzętowy. To osobne urządzenie, które nosimy zawsze przy sobie. Pozwala potwierdzić, że to właśnie my próbujemy zalogować się do komputera, serwisu czy aplikacji.
  • Biometria. Drugim składnikiem może być nie tylko „coś, co znasz” i „coś, co posiadasz” – czyli omówione wcześniej dodatkowe kody i klucz sprzętowy, ale także „to, czym jesteś”. Jako dodatkową weryfikację coraz częściej stosujemy odcisk palca, skan twarzy czy obraz tęczówki, których przecież nie da się ukraść ani podrobić.

Nierzadko hasła chronią to, co mamy najcenniejszego – dostęp do konta w banku czy danych osobowych. Dlatego warto stosować najsilniejsze z możliwych sposoby zabezpieczeń, w tym również uwierzytelnianie dwuskładnikowe.

Wszystkie nasze konta są ważne, jednak szczególną opieką powinniśmy otoczyć konta o „wysokiej wartości”, gdzie znajdują się informacje, na których naprawdę nam zależy i których nie możemy stracić. Pamiętajcie przede wszystkim o właściwym zabezpieczeniu nie tylko swojej bankowości elektronicznej, ale również poczty e-mail. Przestępcy, którym uda się włamać do naszej skrzynki odbiorczej, mogą ją później wykorzystać do resetowania haseł na innych kontach!

Szczegółowe informacje o włączeniu dwuetapowej weryfikacji znajdziecie w aktualności „Konfigurowanie uwierzytelniania dwuskładnikowego (2FA)” na gov.pl.

 

Źródło: nask.pl