eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jak się bronić przed przejęciem hasła?

Jak się bronić przed przejęciem hasła?

2021-05-06 13:09

Jak się bronić przed przejęciem hasła?

Jak się bronić przed przejęciem hasła? © fot. mat. prasowe

Hasło jest najprostszym, ale zarazem skutecznym sposobem na ochronę naszych danych osobowych. Pod warunkiem, że jest mocne i przywiązujemy do niego należytą wagę. Tym bardziej, że cyberprzestępcy stosują najróżniejsze techniki, za pomocą których chcą nasze hasła przejąć. Jak się przed nimi bronić? Oto porady Check Point Software.

Przeczytaj także: Mocne hasło = bezpieczeństwo danych

Ataki phishingowe


Metoda ta stała się jednym z najczęściej używanych narzędzi do kradzieży haseł i nazw użytkowników. Działa to w prosty sposób: wysyłana jest wiadomości e-mail, która wydaje się pochodzić z zaufanych źródeł (takich jak banki, firmy energetyczne itp.), jednak w rzeczywistości ma na celu manipulowanie odbiorcą w celu kradzieży poufnych informacji. W takim przypadku jedną z najlepszych rekomendacji jest włączenie uwierzytelniania dwuetapowego. Ta dodatkowa warstwa zabezpieczeń skłania użytkownika do wprowadzenia drugiego hasła, które zwykle otrzymuje za pośrednictwem wiadomości SMS. W ten sposób dostęp do konta jest uniemożliwiony, nawet jeśli mają oni wcześniejsze informacje o swoich poświadczeniach.

Brute-force lub hacking słownikowy


Ten typ cyberataku polega na próbie złamania hasła poprzez jego powtórzenie. Cyberprzestępcy próbują losowo różnych kombinacji, łącząc imiona, litery i cyfry, aż uzyskają właściwy wzór. Aby uniemożliwić im osiągnięcie celu, konieczne jest wdrożenie skomplikowanego hasła, które może im to utrudnić. Aby to zrobić, konieczne jest pominięcie nazw, dat lub bardzo popularnych słów. Zamiast tego najlepiej jest utworzyć unikalne hasło składające się z co najmniej ośmiu znaków, składające się z liter (zarówno wielkich, jak i małych), cyfr oraz symboli.

fot. mat. prasowe

Jak się bronić przed przejęciem hasła?

Jedna z metod jest włączenie uwierzytelniania dwuetapowego. Ta dodatkowa warstwa zabezpieczeń skłania użytkownika do wprowadzenia drugiego hasła, które zwykle otrzymuje za pośrednictwem wiadomości SMS.


Keyloggery


Programy te są w stanie rejestrować każde naciśnięcie klawisza komputera, a nawet to, co widzimy na ekranie, by następnie wysyłać wszystkie zapisane informacje (w tym hasła) na serwer zewnętrzny. Niestety, wiele osób używa tego samego hasła i nazwy użytkownika do różnych kont, dzięki czemu po włamaniu cyberprzestępca uzyskuje dostęp do wszystkich usług, które posiadają to samo hasło. Aby uniemożliwić takie działanie hakerom koniecznym jest posiadanie osobnych haseł dla różnych kont. W tym celu można użyć menedżera haseł, który umożliwia zarówno zarządzanie, jak i generowanie różnych niezawodnych kombinacji dostępu dla każdej usługi w oparciu o ustalone wytyczne.
Jeśli chodzi o zagwarantowanie najwyższego poziomu cyberbezpieczeństwa, posiadanie najbardziej zaawansowanych technologii jest równie ważne, jak stosunkowo proste zapobieganie ryzyku, takim jak kradzież haseł – Wojciech Głażewski, Country Manager w firmie Check Point Software. - Zarówno phishing, jak i keyloggery to dwa rodzaje ataków, które są wykorzystywane na setkach urządzeń. Ryzyku temu można łatwo zaradzić, konfigurując różnorodne i niezawodne kombinacje co najmniej ośmiu znaków przeplatanych literami, symbolami czy znakami interpunkcyjnymi. W ten sposób cyberprzestępcom będzie znacznie trudniej zdobyć nasze hasła.

Przeczytaj także: Zmiana hasła - jak często? Zmiana hasła - jak często?

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: