Bezpieczeństwo haseł w sieci

Data: 2020-12-15 12:13:59 | Ten artykuł przeczytasz w 4 min. Autor: Piotr Piekarski
udostępnij Tweet

Mimo że większość sprawdzonych witryn internetowych regularnie przypomina o potrzebie tworzenia haseł, które będą bezpieczne i trudne do odszyfrowania, większość użytkowników wciąż wybiera najprostszy szyk znaków, jak imię bliskiej osoby lub zwierzaka albo data ważnej rocznicy, tylko po to, alby jak najszybciej uzyskać dostęp do danej usługi online. Niestety takie rozwiązanie zwiększa ryzyko kradzieży poufnych danych. Podpowiadamy, jak się chronić.

Obrazek w treści Bezpieczeństwo haseł w sieci [jpg]

Silne hasło – czyli jakie?

Dobre, bezpieczne hasło powinno składać się z wielkich i małych liter, cyfr i znaków specjalnych oraz posiadać więcej niż osiem znaków. Ponadto, aby nie było zbyt proste do odgadnięcia, nie powinno składać się ze słów istniejących w słowniku ani nazwy usługi, do której jest tworzone. Zapisanie hasła w pliku na pulpicie również nie jest najlepszym pomysłem, gdyż nawet początkujący haker łatwo uzyska do niego dostęp.

Co więcej, do każdej strony powinno się używać innego hasła, gdyż nie każda witryna korzysta z funkcji szyfrowania . Pojawia się wówczas problem, jak je wszystkie zapamiętać. Specjalnie w tym celu stworzone zostały generatory haseł, które tworzą bezpieczne hasła, niemożliwe do odgadnięcia - jak na przykład „@3Sl&ANb]08e)&ml!” - i automatycznie uzupełniają pola do logowania.

Dbałość o bezpieczeństwo jest szczególnie ważna podczas korzystania z poczty e-mail, kont bankowych i mediów społecznościowych. W tych przypadkach zaleca się aktywację funkcji uwierzytelniania wieloskładnikowego. Metoda polega na weryfikacji dwuetapowej (lub więcej), czyli poza podaniem hasła, użytkownik musi dokonać drugiego uwierzytelnienia. Najczęściej polega ono na wpisaniu jednorazowego kodu przesyłanego mailem lub smsem.

Żadna z metod nie jest stu procentowo bezpieczna, a każde konto, mimo zastosowania najlepszych środków bezpieczeństwa, może być nadal podatne na ataki hakerów. Ryzyko wiąże się z opcją odzyskiwania hasła, która najczęściej resetuje hasło za pośrednictwem poczty e-mail i może całkowicie ominąć metodę weryfikacji dwuetapowej. Dlatego tak ważne jest, żeby monitorować swoje konto e-mail pod kątem wiadomości z prośbą o zmianę hasła.

Dodatkowe środki bezpieczeństwa

Wielu cyberprzestępców tworzy fikcyjne domeny i e-maile, które naśladują tożsamość znanych firm, a od prawdziwej witryny różnią się zaledwie literówką. Takie przestępstwo nazywane jest phishingiem. Hakerzy zbierają w ten sposób informacje w celu kradzieży pieniędzy, sprzedaży danych, kradzieży tożsamości lub wysyłania reklam, które nigdy nie zostały zamówione przez użytkownika.

Dlatego też jest bardzo ważne, żeby unikać podawania jakichkolwiek danych osobowych w podejrzanych wiadomościach e-mail lub na stronach, których adres nie ma blokady bezpieczeństwa – czyli oznaczenia małą kłódką w rogu, obok adresu witryny. Zwłaszcza strony, na których dokonuje się płatności powinny koniecznie korzystać z szyfrowanej wersji protokołu https, który zapobiega przechwytywaniu i zmienianiu przesyłanych danych.

Kolejny krok to zwrócenie uwagi na miejsce, z którego pobierane jest oprogramowanie i aplikacje. Najlepiej robić to z oficjalnych stron dostawców, a nie pośredników. Warto też założyć osobny adres e-mail do wykorzystania w sklepach internetowych i do pobierania programów, żeby nie używać w tych celach skrzynki, na której posiadamy ważne dokumenty prywatne i służbowe.

artykuł sponsorowany

Zobacz także

Musisz być zalogowany, aby komentować. Zaloguj się lub załóż konto, jeżeli jeszcze go nie posiadasz.

Recenzje miesiąca
Srebrny łańcuszek
Edward Łysiak ;
Srebrny łańcuszek
Katar duszy
Joanna Bartoń
Katar duszy
Dziadek
Rafał Junosza Piotrowski
 Dziadek
Klubowe dziewczyny 2
Ewa Hansen ;
Klubowe dziewczyny 2
Egzamin na ojca
Danka Braun ;
Egzamin na ojca
Cień bogów
John Gwynne
Cień bogów
Wstydu za grosz
Zuzanna Orlińska
Wstydu za grosz
Jak ograłem PRL. Na scenie
Witek Łukaszewski
Jak ograłem PRL. Na scenie
Pokaż wszystkie recenzje