Trwa ładowanie...
Notowania
Przejdź na

Silne hasła internetowe. Jak je konstruować?

0
Podziel się:

Firmy komercyjne, prywatni użytkownicy, a nawet instytucje rządowe - dziś obiektem ataku hakerskiego może zostać każdy.

Silne hasła internetowe. Jak je konstruować?
(Yuri_Arcurs/iStockphoto)

Bezpieczeństwo danych przechowywanych na komputerze zależy między innymi od tego, jak silnych haseł używamy oraz co robimy, by zabezpieczyć naszą prywatność w sieci. Jak się okazuje, w zdecydowanej większości przypadków najsłabszym ogniwem tych dwóch elementów jest niestety człowiek – właśnie dlatego jeden z najsłynniejszych hakerów, Kevin Mitnick, zwykł mawiać: _ Łamałem ludzi, nie hasła _. Pytanie co robić, by chronić się przed atakami cyberprzestępców oraz jak tworzyć hasła, dzięki którym skutecznie zabezpieczymy gromadzone dane?

Firmy komercyjne, prywatni użytkownicy, a nawet instytucje rządowe – dziś obiektem ataku hakerskiego może zostać każdy. Pokazuje to tegoroczne badanie eurobarometru, projektu realizowanego na zlecenie Komisji Europejskiej, zgodnie z którym cyberprzestępców boi się zdecydowana większość polskich internautów.

Największe obawy związane są z możliwością kradzieży tożsamości w sieci – taką odpowiedź podało 55% badanych, nieco mniej boimy się oszustw dotyczących kart kredytowych i bankowości mobilnej (51% twierdzących odpowiedzi). 46% polskich użytkowników sieci czuje strach przed możliwością przechwycenia ich danych dostępowych do poczty internetowej lub profilu w serwisach społecznościwych.

Kluczowa zatem staje się wiedza dotycząca metod skutecznej ochrony komputera oraz umiejętność tworzenia haseł, niemożliwych do złamania przez innych. Zadbanie o te dwa czynniki może spowodować, że obaw co do bezpieczeństwa w sieci będzie po prostu mniej.

Jak konstruować silne hasła internetowe?

Dobre hasło powinno być łatwe do zapamiętania, ale trudne do przypadkowego odgadnięcia. Może to być np. znane sobie słowo czy cytat, ale zapisane w sposób nieoczywisty. Dane dostępowe powinny być odpowiednio złożone, co UWAGA – regulują przepisy ustawy o ochronie danych osobowych! Zgodnie z nimi hasło musi zawierać minimum 8 znaków, w tym małe i wielkie litery, cyfry lub znaki specjalne. Powinno być też zmieniane nie rzadziej niż co 30 dni.

PRZYKŁAD: Powiedzmy, że lubisz Sofoklesa i to właśnie przydomek tego słynnego tragediopisarza będzie stanowić twoje hasło internetowe. Słowo _ Sofokles _ składa się z 8 znaków, w dodatku nietrudnych do odgadnięcia. Co innego, gdy zapiszemy je zmieniając wielkość co drugiej litery. W ten sposób otrzymujesz _ sOfOkLeS . Aby utrudnić, zmień _ O _ na _ 0 _ oraz dodaj dwa podkreślniki - _ _s0f0kLeS _.

Zapisany w ten sposób ciąg znaków na pierwszy rzut oka nie przypomina jakiegokolwiek słowa języka naturalnego, przez co nawet, gdyby zostało częściowo przez kogoś podpatrzone, będzie trudne do zapamiętania. Tak skonstruowane hasło utrudnia także dokonanie tzw. ataku metodą słownikową polegającą na przestawianiu kolejnych słów pochodzących ze słownika (dzięki zamianie litery _ o _ na _ 0 _).

_ - Dobry operator hostingu powinien pomagać i uświadamiać zakres niebezpieczeństw, związanych z korzystaniem z poczty elektronicznej oraz stron www. Z naszych obserwacji wynika, że wielu właścicieli kont, na których doszło do włamania, miało ograniczoną wiedzę na temat schematów działania cyberprzestępców. Z tego powodu przyjmujemy politykę nastawioną nie tylko na blokady skompromitowanych kont, ale także edukowanie klientów, aby uchronić ich przed podobną sytuacją w przyszłości – _mówi Jakub Dwernicki, prezes poznańskiego operatora Ogicom.

Dlaczego tak ważna jest ochrona antywirusowa?

Zdecydowana większość przypadków przechwycenia danych dostępowych do konta poczty ma miejsce z poziomu komputera użytkownika, pozostała część to przede wszystkim udane próby odgadnięcia zbyt trywialnych i oczywistych haseł. Niezależnie od tego, nic nie uchroni nas przed ryzykiem przechwycenia ważnych danych, jeżeli nie zapewnimy naszemu sprzętowi odpowiedniej _ szczelności _. Ważne jest stosowanie skutecznej ochrony antywirusowej i firewalla przy systematycznych aktualizacjach oprogramowania, co ma chronić przed złośliwym oprogramowaniem przechwytującym wprowadzane czy przesyłane informacje.

Zauważmy, że do wielu incydentów dochodzi na skutek kradzieży danych logowania FTP z komputera użytkownika. Niestety, programy używane do tego typu połączeń przechowują hasła w komputerze w postaci jawnej, co sprawia, że są niezwykle podatne na przechwycenie.

*CIEKAWE: *Czy wiesz komu zależy na dostępie do poczty? Wbrew pozorom, zwykle nie konkurentom biznesowym czy też zazdrosnej partnerce. Zdobyte hasło nie służy cyperprzestępcom do czytania poczty, ponieważ ich nie interesują otrzymywane maile. To, na czym im zależy to możliwość spamowania z konta użytkownika. Logując się do serwera poczty, będą rozsyłać z niego tysiące maili, o których nie będziesz mieć zielonego pojęcia! Dlaczego tak się dzieje?

Dlatego, że operatorzy serwerów pocztowych coraz lepiej radzą sobie z filtrowaniem niechcianej korespondencji. Istnieją międzynarodowe mechanizmy bazujące na reputacji serwerów oraz system RBL, czyli czarnych list adresów IP, z których poczta jest odrzucana. To powoduje, że spamerzy nieustannie poszukują nowych możliwości realizowania swoich masowych wysyłek.

Jak wygląda scenariusz ataku hakerskiego...

Cyberprzestępca instaluje na niezabezpieczonym komputerze ofiary oprogramowanie służące do przechwytywania wprowadzanych informacji. W ten sposób atakujący poznaje m.in. hasła do poczty. Ponieważ ofiar jest wiele, haker gromadzi dane dostępowe do setek, a nawet tysięcy różnych kont poczty. W pewnym momencie poprzez sieć różnych komputerów, często z różnych krajów, wydaje polecenie połączenia się z kontami i wysłania z nich maila o określonej przez siebie treści. Dla zamaskowania działań stosuje wysyłkę małymi porcjami, co utrudnia jego wykrycie.

... a jakie są jego skutki?

Wpisanie domeny i adresu IP na tzw. czarne listy oraz obniżenie reputacji serwera. Oznacza to, że ofiara ataku może mieć problemy z wysyłaniem poczty – serwery odbiorcy będą ją traktować jako spam! Co gorsza, w środowiskach hostingu współdzielonego, kiedy wielu użytkowników korzysta z jednego adresu IP, następuje mechanizm odpowiedzialności zbiorowej – wszyscy klienci notują wówczas problemy, polegające na odrzucaniu ich korespondencji przez serwery odbiorców. W skrajnych wypadkach dochodzi do blokowania całych klas IP.

Na koniec pamiętajmy, że najlepszą praktyką jest używanie różnych danych dostępowych do każdego zastosowania. Innymi słowy, ustalajmy osobne hasła do konta banku, poczty prywatnej, firmowej, mediów społecznościwych czy też każdego innego serwisu, który wymaga logowania. Dzięki temu nawet, gdyby któreś z haseł zostało złamane, straty z tego tytułu będą ograniczone. Pamiętajmy też o ochronie komputera przed złośliwym oprogramowaniem, dzięki czemu skutecznie ochronimy się przed ryzykiem ataku ze strony spamerów i innych cyberprzestępców.

W dniu 10 i 11 listopada 2013 roku konta klientów operatora hostingowego Blink.pl zostały zaatakowane przez hakerów zlokalizowanych w Rosji i na Białorusi. Dzięki szybkiej reakcji operatora zablokowano możliwość połączeń z pocztą z tych krajów, dzięki czemu atak przerwano. Niezwłocznie podjęto też działania zmierzające do przywrócenia reputacji serwerów. W tym wypadku doświadczenie personelu pozwoliło na sprawne opanowanie sytuacji, jednak zdarzenie to pokazuje, jak ważne jest dbanie o bezpieczeństwo własnego komputera – gdyby nie fakt, że atakujący znał hasła do atakowanych kont poczty, do podobnego wypadku nigdy by nie doszło.

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
KOMENTARZE
(0)