Takie hasło zabezpieczy twoje dane na lata
Artykuł sponsorowany

Takie hasło zabezpieczy twoje dane na lata

Cyberbezpieczeństwo, zdjęcie ilustracyjne
Cyberbezpieczeństwo, zdjęcie ilustracyjne Źródło:Pixabay / CoolVid-Shows
Jakie skojarzenia przychodzą ci do głowy, gdy słyszysz termin „silne hasło”? Pewnie takie, że musi być dość długie i zawierać potężną dawkę dziwnych znaków specjalnych, przez co wygląda na bardzo skomplikowane i w zasadzie nie da się go zapamiętać. I najlepiej, jeśli byłoby regularnie zmieniane, na przykład co miesiąc… Takie podejście do tworzenia i wykorzystywania silnych haseł może nam skutecznie skomplikować życie, ale dobra wiadomość jest taka, że da się to zorganizować w inny sposób.

Zaczynając od końca – eksperci sugerują, by zmieniać hasło tylko i wyłącznie wtedy, gdy mamy podejrzenia, że zostało w jakiś sposób ujawnione. Praktyka pokazuje bowiem, że użytkownicy zmuszeni do częstej, regularnej zmiany haseł, na przykład przez administratora IT w swojej pracy, starają się raczej, aby były one jak najprostsze i jak najłatwiejsze do zapamiętania, często uzupełniają je liczbą odpowiadającą miesiącowi, kiedy zmiana nastąpiła. To z pewnością nie jest sposób na silne hasła.

Po drugie, zalecenia ekspertów z organizacji takich jak CERT Polska wskazują, że używanie znaków specjalnych (zwłaszcza chaotyczne i w nadmiarze…), wielkich liter czy cyfr wcale nie jest konieczne do stworzenia naprawdę silnego hasła, które przy okazji będzie też łatwe do zapamiętania i wykorzystywania. Jakie reguły warto zatem stosować, tworząc silne hasła, i jakie rozwiązania ułatwiają ich wykorzystywanie?

Jak tworzyć hasła silne i zarazem wygodne w użyciu

Silne hasło rzeczywiście powinno być długie. CERT Polska w NASK zaleca, by miało co najmniej 12 znaków, więc od razu pojawia się pytanie – w jaki sposób da się je łatwo zapamiętać? Po pierwsze wiemy już, że nie warto przesadzać z nadmiernym, chaotycznym wykorzystywaniem znaków specjalnych, cyfr czy wielkich liter – to duże ułatwienie. Po drugie, dobrze jest użyć zasady pełnych zdań, które mogą przypominać znane cytaty lub powiedzenia, ale (koniecznie!) po naszej dodatkowej modyfikacji. Tak stworzone hasło powinno składać się z przynajmniej pięciu słów. Wyrażenie WlazlKostekNaMostekIStuka jest przykładem takiego silnego hasła, które łatwo zapamiętać.

Inną metodą proponowaną przez ekspertów jest budowanie hasła z opisu wyimaginowanej sceny, której obraz jest łatwy do zapamiętania i jednoznacznego oddania, np. zielonyParkingDla3malychSamolotow. Pamiętajmy jednak, aby scena, którą opisuje nasze hasło, zawierała jednak jakiś element nierealistyczny albo abstrakcyjny. To utrudni działanie cyberprzestępcom.

Kolejną skuteczną metodą tworzenia silnego, ale łatwego w użyciu hasła jest wykorzystanie słów z kilku języków, np. DwaBialeLatajaceSophisticatedKroliki. Siła tego zwrotu bazuje na tym, że próby łamania haseł opartych o całe zdanie są realizowane metodą słownikową, a takie słowniki najczęściej zawierają słowa i zwroty z jednego języka. Dodatkowo – wciąż jest to hasło odpowiednio długie.

Ważne zasady bezpiecznego potwierdzania tożsamości
  • Należy unikać haseł, które wykorzystują łatwo dostępne informacje na nasz temat, np. zawierają imię, nazwisko, datę urodzenia, imię córki, kota, nazwę usługi itp.
  • Nigdy nie powinno się używać tego samego hasła więcej niż raz (w szczególności do konta email, banku i innych kluczowych usług i serwisów).
  • Hasło warto zmienić wtedy, gdy istnieje podejrzenie, że mogła poznać je inna osoba. W przeciwnym wypadku nie ma potrzeby cyklicznej, częstej zmiany hasła.
  • Zdecydowanie warto włączyć weryfikację dwuetapową we wszystkich usługach i serwisach, które oferują tego typu opcję. Więcej informacji: cert.pl/2etapy.

Cyfrowe wspomagacze pamięci

Ogromnym ułatwieniem przy korzystaniu z silnych haseł – zwłaszcza jeśli będziemy przestrzegać fundamentalnej reguły, jaką jest stosowanie unikalnego hasła dla każdej oddzielnej usługi – są menedżery haseł. Wyróżniamy dwa podstawowe rodzaje takich rozwiązań – wbudowane w przeglądarki internetowe lub też funkcjonujące jako oddzielne, wyspecjalizowane programy – ale w obu przypadkach najważniejsze jest to, że bezpiecznie przechowamy w nich dowolną liczbę skomplikowanych ciągów znaków, obciążając przy tym własną pamięć jedynie hasłem dostępowym. To bardzo wygodne rozwiązanie!

Warto jednak w tym miejscu wyjaśnić pewne nieporozumienie. Pojawiają się opinie, że przechowywanie haseł w menedżerze naraża je na łatwe wykradzenie z pomocą szkodliwego oprogramowania (tzw. stealera). Tymczasem praktyka pokazuje, że stosowanie dobrych menedżerów do przechowywania silnych haseł jest zdecydowanie lepszym rozwiązaniem niż poleganie wyłącznie na własnej pamięci.

Czemu? Każdy z nas korzysta w dzisiejszych czasach co najmniej z kilkunastu, a często kilkudziesięciu usług, serwisów czy portali, więc jeśli chcielibyśmy zapamiętać unikalne hasło dla każdego z nich, to prawdopodobnie będą to hasła dość proste i łatwe do złamania, zaś programy szpiegujące i tak nadal mogą je przechwycić podczas wpisywania na klawiaturze. Dlatego zdecydowanie lepszym rozwiązaniem jest korzystanie ze sprawdzonego, solidnego menedżera.

– Rekomendujemy korzystanie z menedżerów haseł, bo w praktyce jest to dobre i skuteczne rozwiązanie, które pozwala na wykorzystywanie unikalnych, a równocześnie silnych haseł odrębnie dla każdej usługi. Spotykane w sieci porady, aby nie korzystać z menedżerów haseł, ponieważ przez to rzekomo narażamy się na ich łatwiejsze ujawnienie, przynoszą więcej szkody niż pożytku – wyjaśnia Sebastian Kondraszuk, szef zespołu CERT Polska.

Silne hasło zabezpieczy twoje dane i cyfrowe życie

Hasła takie jak Galwaniczny123$ czy zaq1@WSXcde3$RFV (to drugie wygląda na silne i ma ponad 12 znaków, ale są to znaki wpisywane w prosty sposób na klawiaturze) uważane były niegdyś za silne, ale – jak pokazał test przeprowadzony przez zespół CERT Polska – ich złamanie zajęło poniżej 5 minut (mimo tego, że wyglądają na skomplikowane i trudne do zapamiętania!). Ten sam eksperyment wykazał równocześnie, że odpowiednio długie hasła, stworzone zgodnie z przedstawionymi powyżej rekomendacjami, sprawiały, że wymagania w stosunku do komputera, który miałby posłużyć do ich złamania (moc obliczeniowa, czas i koszty ataku) rosły wielokrotnie. Na przykład złamanie WlazlKostekNaMostekIStuka zajęłoby prawdopodobnie… setki lat.

Gdy dbamy o bezpieczeństwo domu, kupujemy solidne drzwi i wyposażamy je w nowoczesne zamki; nie żałujemy też pieniędzy na alarm czy monitoring. A co jakiś czas warto wymieniać drzwi na nowe, zamek na solidniejszy.

W dzisiejszych czasach w podobny sposób powinniśmy też zadbać o bezpieczeństwo swoich danych i tożsamości cyfrowej. Warto zacząć stosować dobre praktyki tworzenia i wykorzystywania silnych haseł. To one chronią nasze dane, nasze pieniądze i naszą cyfrową tożsamość w internecie!

Więcej informacji na cert.pl/.