W wyniku ostatniego incydentu Collection #1 ujawnione zostały 773 miliony unikalnych adresów mailowych i 21 milionów haseł w formie czystego tekstu. Jak w dobie narastających zagrożeń i profesjonalizowania się hakerów możemy chronić swoje dane? Oto 4 zasady bezpiecznych haseł:
Skomplikowane = silne
Trudne do złamania hasło jest różnorodne: zawiera wielkie i małe litery, cyfry oraz znaki szczególne. Nigdy nie powinnobyć przy tym powiązane z danymi osobowymi, takimi jak np. daty urodzenia – dotyczy to również informacji o naszych bliskich.
Ile kont, tyle haseł
Używając tego samego lub bardzo podobnego hasła w każdym serwisie, z którego korzystamy, znacznie podnosimy ryzyko ataku. Po wycieku danych cyberprzestępcy często próbują używać wykradzionych loginów i haseł na innych platformach: portalach społecznościowych, poczcie czy banku, dlatego do każdego konta powinniśmy stosować osobne dane logowania.
Uwierzytelnianie w dwóch etapach
Bezpieczeństwo danych zwiększa dwuetapowa weryfikacja podczas logowania, np. z użyciem SMS-ów. Dotyczy to wszystkich używanych na co dzień usług: Apple ID, Twittera, Gmaila, Facebooka czy Office365. Możemy także użyć aplikacji do kodów uwierzytelniania offline, takich jak Google Authenticator czy Microsoft Authenticator. Podwójna weryfikacja stanowić będzie nie tylko dodatkowe zabezpieczenie, ale też swego rodzaju alert w razie ewentualnej próby włamania na konto.
Bezpieczeństwo przed wygodą
Hasła nigdy nie powinny być przechowywane w osobnym pliku ani zapisywane w pamięci urządzenia czy przeglądarki, gdyż są wtedy automatycznie dostępne dla każdego, kto uzyska wgląd do komputera. – Hasła mają specyficzną budowę i haker bez trudu odnajdzie folder, w którym je przechowujemy. Oczywiście nikt nie jest w stanie zapamiętać setek skomplikowanych kombinacji w różnych serwisach. Rozwiązaniem tego problemu jest stosowanie menedżerów, które ułatwiają zarówno tworzenie, jak i zapamiętywaniem wielu silnych i złożonych haseł, a także wysyłają alerty powiadamiające o atakachna popularne usługi internetowe. Korzystając z takich rozwiązań, mamy pewność, że wrażliwe informacje są bezpieczne – wystarczy zapamiętać wyłącznie dane logowania do programu – wskazuje Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure.