Tworzenie bezpiecznych haseł

Data: 15-12-2013 r.

Firmy komercyjne, prywatni użytkownicy, a nawet instytucje rządowe – dziś obiektem ataku hakerskiego może zostać każdy. Pokazuje to badanie eurobarometru z 2013 r. - projektu realizowanego na zlecenie Komisji Europejskiej, zgodnie z którym cyberprzestępców boi się zdecydowana większość polskich internautów.

Największe obawy związane są z możliwością kradzieży tożsamości w sieci – taką odpowiedź podało 55% badanych, nieco mniej boimy się oszustw dotyczących kart kredytowych i bankowości mobilnej (51% twierdzących odpowiedzi). 46% polskich użytkowników sieci czuje strach przed możliwością przechwycenia ich danych dostępowych do poczty internetowej lub profilu w serwisach społecznościowych. Kluczowa zatem staje się wiedza dotycząca metod skutecznej ochrony komputera oraz umiejętność tworzenia haseł, niemożliwych do złamania przez innych. Zadbanie o te dwa czynniki może spowodować, że obaw co do bezpieczeństwa w sieci będzie po prostu mniej.

Dobre hasło i skuteczny firewall

Dobre hasło powinno być łatwe do zapamiętania, ale trudne do przypadkowego odgadnięcia. Może to być np. znane sobie słowo czy cytat, ale zapisane w sposób nieoczywisty. Dane dostępowe powinny być odpowiednio złożone, co UWAGA – regulują przepisy ustawy o ochronie danych osobowych! Zgodnie z nimi hasło musi zawierać minimum 8 znaków, w tym małe i wielkie litery, cyfry lub znaki specjalne. Powinno być też zmieniane nie rzadziej niż co 30 dni.

Zdecydowana większość przypadków przechwycenia danych dostępowych do konta poczty ma miejsce z poziomu komputera użytkownika, pozostała część to przede wszystkim udane próby odgadnięcia zbyt trywialnych i oczywistych haseł. Niezależnie od tego, nic nie uchroni nas przed ryzykiem przechwycenia ważnych danych, jeżeli nie zapewnimy naszemu sprzętowi odpowiedniej „szczelności”. Ważne jest stosowanie skutecznej ochrony antywirusowej i firewalla przy systematycznych aktualizacjach oprogramowania, co ma chronić przed złośliwym oprogramowaniem przechwytującym wprowadzane czy przesyłane informacje.

Kradzież danych logowania FTP

Zauważmy, że do wielu incydentów dochodzi na skutek kradzieży danych logowania FTP z komputera użytkownika. Niestety, programy używane do tego typu połączeń przechowują hasła w komputerze w postaci jawnej, co sprawia, że są niezwykle podatne na przechwycenie.

Cyberprzestępca instaluje na niezabezpieczonym komputerze ofiary oprogramowanie służące do przechwytywania wprowadzanych informacji. W ten sposób atakujący poznaje m.in. hasła do poczty. Ponieważ ofiar jest wiele, haker gromadzi dane dostępowe do setek, a nawet tysięcy różnych kont poczty. W pewnym momencie poprzez sieć różnych komputerów, często z różnych krajów, wydaje polecenie połączenia się z kontami i wysłania z nich maila o określonej przez siebie treści. Dla zamaskowania działań stosuje wysyłkę małymi porcjami, co utrudnia jego wykrycie.

Wpisanie domeny i adresu IP na tzw. czarne listy oraz obniżenie reputacji serwera. Oznacza to, że ofiara ataku może mieć problemy z wysyłaniem poczty – serwery odbiorcy będą ją traktować jako spam! Co gorsza, w środowiskach hostingu współdzielonego, kiedy wielu użytkowników korzysta z jednego adresu IP, następuje mechanizm odpowiedzialności zbiorowej – wszyscy klienci notują wówczas problemy, polegające na odrzucaniu ich korespondencji przez serwery odbiorców. W skrajnych wypadkach dochodzi do blokowania całych klas IP.

Na koniec pamiętajmy, że najlepszą praktyką jest używanie różnych danych dostępowych do każdego zastosowania. Innymi słowy, ustalajmy osobne hasła do konta banku, poczty prywatnej, firmowej, mediów społecznościowych czy też każdego innego serwisu, który wymaga logowania. Dzięki temu nawet, gdyby któreś z haseł zostało złamane, straty z tego tytułu będą ograniczone. Pamiętajmy też o ochronie komputera przed złośliwym oprogramowaniem, dzięki czemu skutecznie ochronimy się przed ryzykiem ataku ze strony spamerów i innych cyberprzestępców.



Rafał Janus




Zobacz także:

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 34348 )
Array ( [docId] => 34348 )