Odpowiedź na to pytanie dla wielu wydaje się prosta i oczywista, choć zgłaszane incydenty związane z udanymi atakami na nasze dane zdają się temu przeczyć. Jak zatem właściwie dbać o swoje hasła i jakich błędów unikać. Poniżej przedstawiamy kluczowe błędy popełniane przez użytkowników oraz udzielamy kilku, prostych rad.
Podstawowe błędy – czego unikać?
Czy wiecie, że hasła jako narzędzie uwierzytelnienia działają już od 1960 roku? Pomimo 50 lat historii użytkownicy nadal wykorzystują je niewłaściwie i nieroztropnie. Główną przyczyną takiego stanu rzeczy jest ułatwienie sobie zapamiętywania haseł oraz zbyt niska świadomość dotycząca cyberbezpieczeństwa.
Największym i najczęstszym problemem jest notowanie haseł w ogólnodostępnych i widocznych miejscach np. na maskownicy monitora, w kalendarzu czy na spodzie klawiatury. Równie niebezpieczną stosowaną praktyką jest zapisywanie ich cyfrowo czy wysyłanie na własny adres pocztowy, aby ułatwić sobie dostęp w dowolnym miejscu i czasie. Prawdopodobieństwo kompromitacji zwiększa się również w momencie, gdy użytkownik korzysta przez długi okres czasu z tego samego hasła, a straty stają się zwielokrotnione, gdy używa go do wielu aplikacji i serwisów.
Często pojawiającym się błędem są również zbyt krótkie hasła, które są łatwe do złamania. Na dodatek, użytkownicy zmuszeni do ich zmiany, modyfikują tylko jeden ze znaków, co kompletnie nie zwiększa bezpieczeństwa.
Osoby niezwiązane z branżą informatyczną często czują się pozornie bezpiecznie i nie odczuwają zagrożeń wynikających z cyberprzestępczości dlatego bardzo ważne są szkolenia z tego zakresu. Szkolenia powinny odbyć się zarówno przed podjęciem pracy, jak i w trakcie jej trwania w celu przypomnienia i zachowania czujności, którą łatwo stracić bo oprawca jest „niewidzialny”. Szkolenia mogą być prowadzone wewnętrznie lub za pośrednictwem specjalistów, którzy zadbają o szeroki wachlarz przekazywanej wiedzy. My szczególnie polecamy nasze szkolenia dla pracowników nietechnicznych z zakresu cyberbezpieczeństwa. W ich trakcie uczestnicy otrzymują kompletną porcję wiedzy związane z codziennym funkcjonowaniem w sieci: Szkolenia z cyberbezpieczeństwa – czytaj więcej
Co sprawi, że nasze hasła będą skutecznie pełniły swoją funkcję? Główną cechą hasła, o którą musimy zadbać, jest jego siła, która zależy od jego długości i złożoności (zalecany unikatowy zestaw zawierający co najmniej 8 znaków, który łączy w sobie małe i wielkie litery oraz cyfry lub znaki specjalne). Zmiana haseł powinna być cyklicznie wymuszana, a liczba prób uwierzytelnienia ściśle określona. Po przekroczeniu ustalonego limitu nieudanych prób logowania, logowanie powinno być blokowane na stałe lub w określonym interwale czasowym.
Należy również pamiętać, że nawet jeśli hasło wydaje się być silne, to cyberprzestępcy znają już powtarzalne schematy działań ludzi takie jak stosowanie wielkiej litery na początku hasła, kombinację cyfr/znaków na końcu czy używanie słów z języka naturalnego. Mimo zastosowania pozornie silnego hasła, może więc okazać się ono słabe i być z łatwością złamane. Jakie hasła są najsilniejsze? Te, które są generowane losowo, ale ich wadą jest to, że są one zbyt skomplikowane i trudne do zapamiętania. Podczas szkolenia warto zapoznać pracowników z metodami konstruowania haseł, które łatwo zapamiętać, np. oparcie hasła na pierwszych literach prostego zdania tzn. „Gdzie poszła Ala? Do sklepu ze słodyczami!” co da w wyniku „GpA?Dszs!”
Coraz częściej stosowanym rozwiązaniem dla wielokrotnego wykorzystywania skomplikowanych haseł jest stosowanie dwuskładnikowego uwierzytelnienia (ang. two-factor authentication, 2FA), które jest wspomagane np. tokenami czy uwierzytelnieniem biometrycznym. Zdecydowana większość najpopularniejszych usług internetowych (oferowanych przez m.in. Google, Microsoft, Facebook, Yahoo) już pozwala na 2FA, co wpływa korzystnie na zwiększenie używania takiego rozwiązania i zamknięcie łatwo dostępnej furtki cyberprzestępcom.
Zobacz także:
Doradztwo i pomoc w przetargach związanych z IT- czytaj więcej Szkolenia z zakresu cyberbezpieczeństwa – czytaj więcej
Testy penetracyjne firmy – czytaj więcej
Analiza bezpieczeństwa sieci – czytaj więcej
Doradztwo IT – czytaj więcej
Odszyfrowywanie danych- czytaj więcej
Najnowsze komentarze