Wiele banków w 1 miejscu

Infolinia
17 850 78 00

 

Warto wiedzieć

Czy istnieje w pełni bezpieczne hasło?

Hakerzy potrafią złamać każde zabezpieczenie dostępu do danych chronionych w Internecie, o czym świadczą włamania do instytucji rządowych czy systemów wojskowych. Sęk w tym, że potrzebują na to na ogół sporo czasu. Każdy z nas, w trosce o dotyczące go dane i swoje finanse, też nie powinien im ułatwiać zadania, lecz zadbać, by dostęp do bankowości elektronicznej i różnorodnych serwisów, z których korzysta było w miarę skomplikowane.

Prowadzone od wielu lat analizy pokazują, że na liście najczęściej stosowanych haseł niezmiennie królują te najprostsze, np. password, ciąg kolejnych cyfr albo liczby związane z datą urodzin użytkownika lub jego najbliższych. Nie brak też tych nawiązujących do najpopularniejszych w ostatnim okresie filmów lub piosenek, wielkich uroczystości (np. Oscar) czy znanych aplikacji (np. Tinder). Przestępcy doskonale wiedzą o naszej skłonności do upraszczania sobie życia i właśnie od tych najpopularniejszych haseł rozpoczynają próby pokonania zabezpieczeń. Specjaliści twierdzą, że pokonanie hasła password zajmuje… mniej niż sekundę!

Wiele firm i instytucji, w trosce o swoich klientów wymusza na nich stosowanie bardziej wyszukanych haseł. Coraz częściej obowiązkowe jest nie tylko użycie liter i cyfr, ale i wymóg, by choć jedna litera była wielka i, by w haśle znajdował się znak specjalny. Użytkownikom podsuwane są też specjalne narzędzia do tworzenia skomplikowanych haseł. Rzecz w tym, że wielu z nas nie chce z nich korzystać, boi się, że nie zapanuje nad mnogością kodów dostępu do różnych portali i używa swoich „sprawdzonych” zabezpieczeń.

8 zasad bezpiecznego hasła

W poradniku przygotowanym przez Biuro Informacji Kredytowej przedstawiono kilka zasad, których przestrzeganie pozwala stworzyć hasło trudne do pokonania. Warto się do nich stosować, jeśli nie chcemy żyć w ciągłym strachu o nasze dane i pieniądze:

  • Stwórz hasło, które liczy co najmniej 12 znaków. Udowodniono, że 8-znakowe hasło, zawierające jedną dużą literę program komputerowy może odszyfrować w 22 minuty, tymczasem na odszyfrowanie hasła 12-znakowego z jedną dużą literą potrzeba 300 lat.
  • Unikaj prostych słów lub fraz. Hasło powinno składać się z kombinacji liter (w tym wielkich i małych), cyfr i znaków specjalnych.
  • Unikaj oczywistych informacji: takich jak imiona, data urodzenia swoja lub bliskich albo numerów związanych z miejscem zamieszkania, liczbą członków rodziny itp.
  • Nie używaj tego samego hasła do różnych kont, gdyż jeśli ktoś uzyska dostęp do jednego konta, tym samym będzie miał dostęp do wszystkich zasobów.
  • Zmieniaj hasło co 3-6 miesięcy, stosując opisywane w tym tekście zasady tworzenia haseł.
  • Unikaj korzystania z publicznych sieci Wi-Fi. Możliwe jest bowiem stworzenie sztucznych sieci będących pod kontrolą przestępców, którzy bez trudu mogą przechwycić dane przesyłane przez ich użytkowników. Dlatego w wielu poradnikach sugerowane jest korzystanie z własnego Internetu mobilnego (nawet jeśli wiąże się to z zużyciem danych z pakietu internetowego) albo z zaufanych sieci WiFi WPA2 zabezpieczonych hasłem.
  • Używaj menedżera haseł, który pomaga generować i przechowywać bezpieczne hasła dla różnych kont. Dzięki temu nie trzeba pamiętać wielu różnych haseł, wystarczy zapamiętać jedno główne hasło do menedżera haseł.
  • Nikomu nie udostępniaj swojego hasła. Nie umieszczaj go też w miejscach łatwo dostępnych, takich jak notatnik czy na pulpicie komputera, telefonu.

Dodatkowe zabezpieczenia

Stosowane od wielu lat hasła nie są jedynymi zabezpieczeniami, którymi możemy chronić swoje dane, aplikacje i pieniądze. Z pomocą w ich ochronie przychodzi nam współczesna technologia.

Jedną z najpopularniejszych metod jest wykorzystanie biometrii, czyli cech fizycznych użytkownika. Najczęściej używa się odcisku palca (wzór linii papilarnych) lub zdjęcia twarzy. Są też zabezpieczenia bazujące na układzie naczyń krwionośnych na palcu lub dłoni, kształcie tęczówki oka czy barwie głosu.

W pewnym sensie z biometrią wiążą się zabezpieczenia behawioralne bazująca na tym, w jaki sposób pracujemy na klawiaturze (tempo pisania, ruchy myszką), jak przewijamy ekran i korzystamy z ekranu dotykowego. W przypadku smartfonów wykorzystywane są też dane z akcelerometru i żyroskopu, co pozwala zbadać m.in. położenie urządzenia. Jeśli system wykryje niepokojące różnice pomiędzy zapisanym wzorcem a bieżącym działaniem, zrodzi się podejrzenie, że to ktoś inny zalogował się i korzysta z urządzenia, co uruchomi dodatkowe zabezpieczenia (np. weryfikację tożsamości lub wymusi autoryzację). Taki tryb postępowania pozwala na korzystanie z urządzenia czy dostęp do bankowości nawet po urazach ręki czy innych schorzeniach ograniczających sprawność.

Kolejnym rozwiązaniem, które może być wykorzystane jest klucz bezpieczeństwa. To urządzenie podobne do pendrive'a zapewniające bezpieczny dostęp do kont online, komunikujące się z komputerem lub smartfonem za pomocą portu USB lub technologii zbliżeniowej NFC. Urządzenie U2F można kupić samodzielnie, a potem trzeba je zarejestrować w systemie danego banku czy dostawcy innych usług, z których chcemy korzystać po zalogowaniu się z jego wykorzystaniem, gdyż staje się ono jednym z elementów weryfikacji użytkownika. Klucze bezpieczeństwa znacząco ograniczają ryzyko skutecznych ataków phishingowych, których efektem jest przejęcie przez przestępców hasła dostępu. Nawet jeśli uda im się je poznać, to skorzystanie z niego nie pozwoli na włamanie, gdyż konieczne jest także uwierzytelnienie kluczem U2F.

Istnieją też specjalne aplikacje autoryzacyjne generujące unikalne, tymczasowe jednorazowe kody autoryzacyjne, które należy wprowadzić podczas logowania do konta.

Od przybytku głowa nie boli

Powyższe stwierdzenie można też odnieść do zarządzania swoimi danymi, chronienia dostępu do bankowości elektronicznej. Im więcej zabezpieczeń, im bardziej są one unikalne, bazują na elementach, które trudno hakerowi przewidzieć, tym więcej trudności będzie miał z ich przełamaniem.

Namawianie przez banki czy dostawców innych usług do kilkuetapowego uwierzytelniania nie wynika więc z chęci komplikowania nam życia, lecz z troski o nasze bezpieczeństwo. Dla tych, którzy to rozumieją, stosowanie różnych zabezpieczeń przez jakąś firmę jest dowodem, że postępuje ona odpowiedzialnie, dostrzega zagrożenia czyhające w sieci, troszczy się o cyberbezpieczeństwo swoich klientów.

Można o to też zadbać samodzielnie, stosując, kiedy tylko jest możliwe, różnorodne zabezpieczenia wykorzystujące elementy wiedzy (czyli coś, co wie tylko użytkownik, np. kod PIN), posiadania (czyli coś, co posiada jedynie użytkownik, np. zapisanie komputera jako urządzenie zaufanego, sama karta płatnicza) i cechy klienta (czyli coś, czym tylko użytkownik jest, np. odcisk palca, wizerunek twarzy).

W świadomym chronieniu swoich zasobów z pewnością pomoże uświadomienie sobie i pamiętanie o tym na co dzień, że hasło otwiera wejście do naszego świata. Tak, jak w trosce o bezpieczeństwo domu czy mieszkania montujemy w drzwiach dobre zamki, pamiętamy o zamykaniu okien, montujemy domofon, tak też powinniśmy stosować dobre zabezpieczenia w wirtualnym świecie.

 

W tekście wykorzystano poradnik na stronie bik.pl

2023-05-16
Zobacz wszystkie

Kalkulator kredytowy

Masz pytania?
Skontaktuj się z nami!
pola oznaczone * są wymagane

Kursy walut

Kurs walut Notowanie z: 2024-10-29
USD 4,0251 0.11% 0.0044 zł
EUR 4,3542 0.15% 0.0064 zł
CHF 4,6472 0.24% 0.0113 zł
GBP 5,2243 0.16% 0.0083 zł

Nasi partnerzy

Odwiedź nas na Google+

Ta strona korzysta z cookies OK, rozumiem Więcej informacji