Hasło jest dla hakera jak brakujący element układanki
    Dzisiaj jest sobota, 18 maja 2024 r.   (139 dzień roku) ; imieniny: Alicji, Edwina, Eryka M. Dzień Muzeów    
 |   serwis   |   wydarzenia   |   informacje   |   skarby Ziemi Proszowskiej   |   Redakcja   |   tv.24ikp.pl   |   działy autorskie   | 
 |   kultura-oświata   |   sport   |   społeczeństwo   |   mieszkańcy   |   natura   |   w szerszej perspektywie   |   foto - relacje   | 
 |   nasze zdrowie   | 
 bezpieczeństwo 
 |   gospodarka regionu   |   życie parafii   |   zza drzwi urzędów   |   wieści gminne   | 

serwis IKP / sprawy mieszkańców ZP / bezpieczeństwo / Hasło jest dla hakera jak brakujący element układanki
O G Ł O S Z E N I A
Money.pl - Serwis Finansowy nr 1
Kursy walut
NBP 2023-01-24
USD 4,3341 +0,23%
EUR 4,7073 -0,24%
CHF 4,7014 -0,22%
GBP 5,3443 -0,38%
Wspierane przez Money.pl


Hasło jest dla hakera jak brakujący element układanki

(fot. pixabay.com)

5-05-2023

     Przeciętny użytkownik internetu codziennie musi zmierzyć się z zarządzaniem hasłami do kilkunastu lub więcej kont. Rocznie traci na zmienianie i ustanawianie nowych haseł aż 21 godzin. Nie da się jednak od tego uciec. Silne hasło to podstawowa forma ochrony przed cyberprzestępcami, a coraz powszechniej zaczynają ją wspierać dodatkowe sposoby uwierzytelniania. Tymczasem z badania "Cyberbezpieczeństwo Polaków", zrealizowanego dla BIK, wynika, że tylko mniej niż połowa z nas zabezpiecza hasłem wszystkie swoje urządzania elektroniczne. Warto sobie przypomnieć zasady ich tworzenia i korzystania, aby móc spać spokojnie.

     Nie do końca doceniamy moc hasła jako zabezpieczenia przed wyłudzeniem danych. Z marcowego badania "Cyberbezpieczeństwo Polaków", wykonanego na zlecenie BIK, wynika, że do zabezpieczania hasłem swoich urządzeń elektronicznych przyznaje się mniej niż połowa (46%) respondentów. A szkoda, bo hasła są konieczne, ważne też, by miały siłę. O tym, czy są odporne na złamanie, decydują dwa czynniki: długość i złożoność. O ciągu liczb 12345 zdecydowanie należy zapomnieć.

- Hasła stoją na straży ważnych informacji o nas. To jedno z podstawowych zabezpieczeń, jednak by hasło było skuteczne musi być długie i silne. Długie hasło to takie, które składa się z co najmniej 12 znaków. Inny komponent dobrego hasła to jego złożoność. Może ono być skonstruowane z fraz, zawierać kombinacje liter i cyfr. Tu jednak należy pamiętać, by nie były to zwroty oczywiste, łatwe do odgadnięcia daty, imiona czy numery. Pomocą w wygenerowaniu bezpiecznego hasła, może służyć menedżer haseł. Ma on jeszcze dodatkową zaletę, pomaga bezpieczne przechowywać hasła dla różnych kont - mówi Joanna Charlińska z Biura Informacji Kredytowej.

Dobra jakość hasła i nie musisz go zmieniać

     Zaangażowanie w cyfrowe transakcje bankowe i zakupy w sieci to permanentne wystawianie się na cyberataki. Oszuści czyhają na przejęcie danych uwierzytelniających, aby zyskać dostęp do cennych informacji, które mogą doprowadzić ich do cudzych pieniędzy. Środkiem do celu jest przejęcie danych uwierzytelniających. To jest jak brakujący element układanki. Łamiąc hasło, otwierają furtkę do innych danych dotyczących tożsamości. Pozyskane informacje, numery kart płatniczych oraz elektroniczne dokumenty mogą zostać wykorzystane m.in. do wyłudzenia kredytu lub pożyczki, zakupów na raty, podpisania umów (np. na abonament telefoniczny) lub do wyprowadzenia pieniędzy z konta bankowego.

     Skala przestępstw z wykorzystaniem skradzionej tożsamości rośnie. Raport InfoDok dowodzi, że w samym I kwartale tego roku codziennie udaremniano 25 prób wyłudzeń. W kwartale było ich 2 888, cztery razy więcej niż rok temu. A wielu wyłudzeń nie udaje się wykryć.

Dobre hasło to dopiero początek

     Przeciętny użytkownik internetu codziennie mierzy się z zarządzaniem hasłami do kilkunastu lub więcej kont. Chwila do chwili i w ciągu roku na tę właśnie czynność traci aż 21 godzin, podają specjaliści Yubico, firmy z branży technologii uwierzytelniających. Ale czy to konieczne? Zdaniem specjalistów z NASK nie ma powodu, aby cały czas zmieniać hasła dostępu do poczty lub systemu firmowego. Wystarczy by hasło było silne i złożone. Im dłuższe, tym lepsze.

     Jak tworzyć silne hasła oraz właściwie z nich korzystać, prezentuje poradnik i 8 uniwersalnych zasad bezpiecznego hasła.

     Dla zmęczonych zarządzaniem niezliczoną liczbą haseł, nie ma dobrych wiadomości. Na zmierzch haseł nie ma co liczyć. Eksperci zauważają wręcz, że by zwiększać bezpieczeństwo danych potrzebne jest nie tylko hasło, lecz również dodatkowy element. Uwierzytelnianie się jedynie za pomocą hasła - a więc jednoskładnikowe - nie jest wystarczające do zapewnienia cyberbezpieczeństwa.

     Co ciekawe, w 2021 roku CISA (Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury) dodała uwierzytelnianie jednoskładnikowe do swojej listy złych praktyk. Rekomenduje rozwiązania wieloskładnikowe i uwierzytelnianie użytkowników za pomocą dodatkowych elementów.

Jak logować się jeszcze bezpieczniej

     Uwierzytelnianie za pomocą hasła bierze pod uwagę tylko jeden czynnik: coś, co użytkownik wie. Gdy wprowadzimy drugi czynnik, czyli coś, co użytkownik posiada (np. urządzenie mobilne), poziom bezpieczeństwa rośnie.

- O tym, co ustawimy jako tzw. drugi składnik uwierzytelniania na naszym urządzeniu, decydujemy sami. Najprościej jeśli podczas logowania wykorzystamy odcisk swojego palca. Wbudowany czytnik linii papilarnych posiadają nie tylko nasze smartfony, ale również wiele komputerów. To bardzo wygodna i szybka metoda uwierzytelniania. W ostatnim czasie upowszechniła się także metoda FaceID, polegająca na skanie naszej twarzy przy odblokowaniu smartfona. Kolejną metodą podwójnego logowania i równie popularną, są kody SMS. Jest ona do tego prosta i szybka zważywszy, że każdy z nas ma praktycznie zawsze pod ręką swój telefon. Wartym rozważenia rozwiązaniem są klucze bezpieczeństwa (U2F). Według specjalistów i praktyków są one na ten moment najbezpieczniejszą metodą uwierzytelniania z kategorii posiadania. Ten mały, podobny do pendrive'a, klucz pomaga nawet chronić przed najbardziej zaawansowanymi atakami. To profesjonalne urządzenie, ale z powodzeniem można je zakupić i stosować z domowym sprzętem - mówi Monika Olesiejuk z Digital Fingerprints.

     Współczesna technologia oferuje jeszcze trzeci istotny czynnik: to, kim jest użytkownik (np. weryfikacja behawioralna). To jedna z najwygodniejszych dla użytkownika metod uwierzytelniania.

     Można się o tym przekonać już dziś, jeśli np. bank, z którego korzystamy wdrożył system weryfikacji behawioralnej. Jak to działa? Technologia sprawdza czy osoba korzystająca z aplikacji na telefonie, w trakcie logowania na stronę w komputerze jest tą, za którą się podaje. Weryfikacja behawioralna jak wskazuje sama nazwa sprawdza zachowanie logującego czyli sposób korzystania z urządzenia np. tempa pisania na klawiaturze, ruchu myszą, sposobu posługiwania się urządzeniem mobilnym. To przełom w rozwiązaniach uwierzytelniania wieloskładnikowego.

     Nowe technologie uwierzytelniające już wchodzą do powszechnego użytku. Warto zainteresować się i zaznajomić z nowymi metodami zabezpieczeń. O silnym haśle oczywiście nie można zapominać, bo to znaczące utrudnienie dostępu do cennych informacji o nas i naszych pieniędzy.

red.   

źródła: media.bik.pl



idź do góry powrót


 warto pomyśleć?  
Tańcz, zanim muzyka się skończy.
Żyj, zanim Twoje życie się skończy.
(cytaty bliskie sercu)
maj  18  sobota
[00.00-15.00, 15.00-24.00]   (Proszowice, Ostrów)
Proszowicki Triathlon Lotników - jazda na rowerze, biegi
[17.00-23.00]   (Miechów)
Noc Muzeów, otwarcie wystawy "Widziały już Racławice Armaty wzięte na kosy..."
[...]   (Małopolska)
26. edycja Małopolskich Dni Dziedzictwa Kulturowego - Nic dziwnego!
maj  19  niedziela
[00.00-15.00]   (Ostrów)
Proszowicki Triathlon Lotników - biegi
[13.00]   (Proszowice)
VIII. Stary Motór w Proszowicach
[14.00]   (Czajęczyce)
uroczyste otwarcie świetlicy, 50-lecia założenia Koła Gospodyń Wiejskich w Czajęczycach
[...]   (Małopolska)
26. edycja Małopolskich Dni Dziedzictwa Kulturowego - Nic dziwnego!
maj  20  poniedziałek
maj  21  wtorek
DŁUGOTERMINOWE:


PRZYJACIELE  Internetowego Kuriera Proszowskiego
strona redakcyjna
regulamin serwisu
zespół IKP
dziennikarstwo obywatelskie
legitymacje prasowe
wiadomości redakcyjne
logotypy
patronat medialny
archiwum
reklama w IKP
szczegóły
ceny
przyjaciele
copyright © 2016-... Internetowy Kurier Proszowski; 2001-2016 Internetowy Kurier Proszowicki
Nr rejestru prasowego 47/01; Sąd Okręgowy w Krakowie 28 maja 2001
Nr rejestru prasowego 253/16; Sąd Okręgowy w Krakowie 22 listopada 2016

KONTAKT Z REDAKCJĄ
KONTAKT Z REDAKCJĄ         KONTAKT Z REDAKCJĄ         KONTAKT Z REDAKCJĄ         KONTAKT Z REDAKCJĄ         KONTAKT Z REDAKCJĄ