Jak tworzyć bezpieczne hasła w Internecie
Spis treści:
- Świadomość
- Podstawowe zasady higieny w zakresie haseł
- Sposób tworzenia haseł
- Czas potrzebny na złamanie hasła metodą Brute Force
Świadomość
Jednym z filarów bezpieczeństwa cyfrowego w zakresie ochrony danych są hasła. W tym artykule chcielibyśmy omówić pierwszą i zarazem najważniejszą linię obrony przed cyberatakami – jaką jest wdrożenie polityki tworzenia i zarządzania hasłami (samo hasło jest specyficznym rodzajem poufnej informacji którą posiadamy i której możemy użyć do autoryzacji).
Wszelkie informacje, które zbierane są od klientów lub z innych źródeł, muszą być odpowiednio chronione zgodnie z RODO. Obecnie zarówno Najwyższa Izba Kontroli jak i Ministerstwo Cyfryzacji zalecają całkowite zablokowanie zhakowanych (ujawnionych) i łatwych do odgadnięcia haseł. Jest to jedna z najprostszych metod ochrony.
Na marginesie – można w łatwy i bezpieczny sposób sprawdzić czy twoje hasło kiedykolwiek wyciekło na stronie: haveibeenpwned.com
Podstawowe zasady higieny w zakresie haseł:
- Użyj różnych haseł
Dobre hasło musi być trudne do złamania lub odgadnięcia. Obecnie najczęstszą przyczyną naruszeń danych są skradzione i wymuszone dane uwierzytelniające. Aby chronić Twoje dane, polityka haseł powinna zakazywać korzystania z powszechnych i łatwych haseł. Poprzez wielokrotne używanie tego samego hasła narażasz się na ataki z wykorzystaniem list haseł wykradzionych z innego systemu. - Nie używaj pytań, podpowiedzi
Powszechną praktyką jest tworzenie „tajnych pytań”, na które można odpowiedzieć w celu odblokowania lub zresetowania hasła do konta. Tajne pytania to często: „jakie jest nazwisko panieńskie twojej matki” lub „miejsce urodzenia”. Najlepiej jest ich całkowicie unikać, ponieważ tego typu pytania są najbardziej podatne na ataki socjotechniczne. - Włącz uwierzytelnianie wielopoziomowe
Obecnie najpopularniejszym sposobem na poprawę bezpieczeństwa w sieci jest wdrożenie uwierzytelniania wieloskładnikowego. W tym przypadku, oprócz nazwy użytkownika i hasła, do weryfikacji użytkownika wykorzystywane są inne czynniki. Może to być hasło jednorazowe przesłane za pomocą SMS lub e-mail, które jest generowane specjalnie dla użytkownika podczas uwierzytelniania i jest aktywne tylko przez określony czas. Aby ten proces usprawnić zamieszczamy instrukcje dla najpopularniejszych aplikacji: Facebook, Instagram, LinkedIn. - Używaj menadżera haseł
Podstawową funkcją jaką powinien posiadać dobry menadżer – jest generator haseł, który sugeruje hasła stanowiące bezpieczniejszą alternatywę dla tych wymyślanych przez użytkownika. Takie rozwiązanie dodatkowo chroni dane zapisane w bazie kolejnym poziomem szyfrowania. Na rynku jest wiele darmowych rozwiązań. To absolutne ‘must have’ w dzisiejszych czasach. Pamiętajmy, że możemy ustawić siłę generowanego hasła – najsilniejsze powinno zawierać małe i duże litery cyfry i znaki specjalne.
Sposób tworzenia haseł
W tabeli poniżej przedstawiamy czas potrzebny na złamanie hasła w zależności od ilości i rodzajów użytych znaków. Rekomendujemy używanie minimum 12 znaków i frazy składającej się z małych i wielkich liter oraz cyfr i symboli specjalnych.
Użyliśmy takiego podejścia do oceny, ponieważ w niedalekiej przyszłości hakerzy mogą korzystać z klastrów obliczeniowych opartych na procesorach graficznych, a w przyszłości komputerów kwantowych, które mogą znacznie skrócić czas potrzebny na złamanie naszych zabezpieczeń. Pamiętajmy o bezpieczeństwie w sieci. Rekomendujemy organizacjom każdej wielkości wprowadzenie minimum 12 składnikowych haseł.
Zapytaj o rozwiązania
Chciałbyś lepiej poznać naszą ofertę albo masz jakieś pytania dotyczące konkretnych rozwiązań? Zapraszamy do kontaktu.