Baza wiedzy
20 lip 2022
Jak tworzyć bezpieczne hasła w Internecie
Mateusz Kopacz
Manager ds. Bezpieczeństwa Teleinformatycznego
Wszelkie informacje, które zbierane są od klientów lub z innych źródeł, muszą być odpowiednio chronione zgodnie z RODO.
Wszelkie informacje, które zbierane są od klientów lub z innych źródeł, muszą być odpowiednio chronione zgodnie z RODO.

Świadomość

Jednym z filarów bezpieczeństwa cyfrowego w zakresie ochrony danych są hasła. W tym artykule chcielibyśmy omówić pierwszą i zarazem najważniejszą linię obrony przed cyberatakami – jaką jest wdrożenie polityki tworzenia i zarządzania hasłami (samo hasło jest specyficznym rodzajem poufnej informacji którą posiadamy i której możemy użyć do autoryzacji).

Wszelkie informacje, które zbierane są od klientów lub z innych źródeł, muszą być odpowiednio chronione zgodnie z RODO. Obecnie zarówno Najwyższa Izba Kontroli jak i Ministerstwo Cyfryzacji zalecają całkowite zablokowanie zhakowanych (ujawnionych) i łatwych do odgadnięcia haseł. Jest to jedna z najprostszych metod ochrony.
Na marginesie – można w łatwy i bezpieczny sposób sprawdzić czy twoje hasło kiedykolwiek wyciekło na stronie: https://haveibeenpwned.com

Podstawowe zasady higieny w zakresie haseł:

  • Użyj różnych haseł
    Dobre hasło musi być trudne do złamania lub odgadnięcia. Obecnie najczęstszą przyczyną naruszeń danych są skradzione i wymuszone dane uwierzytelniające. Aby chronić Twoje dane, polityka haseł powinna zakazywać korzystania z powszechnych i łatwych haseł. Poprzez wielokrotne używanie tego samego hasła narażasz się na ataki z wykorzystaniem list haseł wykradzionych z innego systemu.
  • Nie używaj pytań, podpowiedzi
    Powszechną praktyką jest tworzenie „tajnych pytań”, na które można odpowiedzieć w celu odblokowania lub zresetowania hasła do konta. Tajne pytania to często: „jakie jest nazwisko panieńskie twojej matki” lub „miejsce urodzenia”. Najlepiej jest ich całkowicie unikać, ponieważ tego typu pytania są najbardziej podatne na ataki socjotechniczne.
  • Włącz uwierzytelnianie wielopoziomowe
    Obecnie najpopularniejszym sposobem na poprawę bezpieczeństwa w sieci jest wdrożenie uwierzytelniania wieloskładnikowego. W tym przypadku, oprócz nazwy użytkownika i hasła, do weryfikacji użytkownika wykorzystywane są inne czynniki. Może to być hasło jednorazowe przesłane za pomocą SMS lub e-mail, które jest generowane specjalnie dla użytkownika podczas uwierzytelniania i jest aktywne tylko przez określony czas. Aby ten proces usprawnić zamieszczamy instrukcje dla najpopularniejszych aplikacji: Facebook, Instagram, LinkedIn.
  • Używaj menadżera haseł
    Podstawową funkcją jaką powinien posiadać dobry menadżer – jest generator haseł, który sugeruje hasła stanowiące bezpieczniejszą alternatywę dla tych wymyślanych przez użytkownika. Takie rozwiązanie dodatkowo chroni dane zapisane w bazie kolejnym poziomem szyfrowania. Na rynku jest wiele darmowych rozwiązań. To absolutne ‘must have’ w dzisiejszych czasach. Pamiętajmy, że możemy ustawić siłę generowanego hasła – najsilniejsze powinno zawierać małe i duże litery cyfry i znaki specjalne.

Sposób tworzenia haseł

W tabeli poniżej przedstawiamy czas potrzebny na złamanie hasła w zależności od ilości i rodzajów użytych znaków. Rekomendujemy używanie minimum 12 znaków i frazy składającej się z małych i wielkich liter oraz cyfr i symboli specjalnych.

Użyliśmy takiego podejścia do oceny, ponieważ w niedalekiej przyszłości hakerzy mogą korzystać z klastrów obliczeniowych opartych na procesorach graficznych, a w przyszłości komputerów kwantowych, które mogą znacznie skrócić czas potrzebny na złamanie naszych zabezpieczeń. Pamiętajmy o bezpieczeństwie w sieci. Rekomendujemy organizacjom każdej wielkości wprowadzenie minimum 12 składnikowych haseł.

Czas potrzebny na złamanie hasła metodą Brute Force
Ilość znaków
Cyfry
Małe litery
Małe i wielkie litery
+ cyfry
+ cyfry i znaki specjalne
4
natychmiast
natychmiast
natychmiast
natychmiast
natychmiast
5
natychmiast
natychmiast
natychmiast
natychmiast
natychmiast
6
natychmiast
natychmiast
natychmiast
1 sekunda
5 sekund
7
natychmiast
natychmiast
25 sekund
1 minuta
6 minut
8
natychmiast
5 sekund
22 minuty
1 godzina
8 godzin
9
natychmiast
2 minuty
19 godzin
3 dni
3 tygodnie
10
natychmiast
58 minut
1 miesiąc
7 miesięcy
5 lat
11
2 sekundy
1 dzień
5 lat
41 lat
400 lat
12
25 sekund
3 tygodnie
300 lat
2 tyś lat
34 tyś lat
13
4 minuty
1 rok
16 tyś lat
100 tyś lat
2 mln lat
14
41 minut
51 lat
800 tyś lat
9 mln lat
200 mln lat
15
6 godzin
1 tyś lat
43 mln lat
600 mln lat
15 mld lat
Zapytaj o ofertę

Chciałbyś lepiej poznać naszą ofertę albo masz jakieś pytania dotyczące konkretnych rozwiązań. Zapraszamy do kontaktu.