Nawet 21 godzin rocznie. Tyle czasu poświęcamy na zmianę haseł

Nawet 21 godzin rocznie. Tyle czasu poświęcamy na zmianę haseł

Hasła zapisane na kartkach to niezbyt rozsądny pomysł.
Hasła zapisane na kartkach to niezbyt rozsądny pomysł.
Źródło zdjęć: © Adobe Stock | Vitalii Vodolazskyi
oprac. NGA
04.05.2023 15:05

Mniej niż połowa Polaków dba o zabezpieczanie swoich urządzeń elektronicznych. Z kolei w ciągu całego roku, na zmianę haseł poświęcamy 21 godzin. W praktyce wystarczy jednak, by było ono silne i złożone – przestrzegają eksperci.

Jak zwróciła uwagę PAP Joanna Charlińska z Biura Informacji Kredytowej (BIK), "nie do końca doceniamy moc hasła jako zabezpieczenia przed wyłudzeniem danych". O tym, czy jest ono odporne na złamanie, decydują długość i złożoność - "zdecydowanie zapomnieć należy o ciągu liczb 12345 " - przestrzegła ekspertka.

Długie hasło, jak zauważyła, to takie, które składa się z co najmniej 12 znaków. "Może ono być skonstruowane z fraz, zawierać kombinacje liter i cyfr. Tu jednak należy pamiętać, by nie były to zwroty oczywiste, łatwe do odgadnięcia daty, imiona czy numery" - podkreśliła. Pomóc w wygenerowaniu bezpiecznego hasła - jak dodała - może menedżer haseł. "Ma on dodatkową zaletę, pomaga bezpieczne przechowywać hasła dla różnych kont" - przypomniała.

Dalsza część artykułu pod materiałem wideo

Mniej niż połowa Polaków zabezpiecza swoje urządzenia elektroniczne

Według raportu BIK "Cyberbezpieczeństwo Polaków" do zabezpieczania hasłem swoich urządzeń elektronicznych przyznaje się 46 proc. badanych. Tymczasem, jak zaznaczyli eksperci, słabe hasło, a tym bardziej jego brak, naraża na cyberataki klientów w trakcie dokonywania transakcji bankowych czy zakupów w sieci.

"Oszuści czyhają na przejęcie danych uwierzytelniających, aby zyskać dostęp do cennych informacji, które mogą doprowadzić ich do cudzych pieniędzy. Środkiem do celu jest przejęcie danych uwierzytelniających" - przestrzegła Aleksandra Stankiewicz-Billewicz z BIK.

"To jest jak brakujący element układanki. Łamiąc hasło, otwierają furtkę do innych danych dotyczących tożsamości" - stwierdziła ekspertka. Pozyskane informacje, numery kart płatniczych oraz elektroniczne dokumenty mogą zostać wykorzystane m.in. do wyłudzenia kredytu lub pożyczki, zakupów na raty, podpisania umów (np. na abonament telefoniczny) lub do wyprowadzenia pieniędzy z konta bankowego - dodała.

Skala przestępstw z wykorzystaniem skradzionej tożsamości rośnie. Zgodnie z raportem InfoDok, na który powołują się eksperci BIK, tylko w pierwszym kwartale 2023 r. codziennie udaremniano 25 prób wyłudzeń. W sumie hakerzy podjęli ich w tym czasie 2 tys. 888 - czterokrotnie więcej niż rok temu; wielu wyłudzeń nie udaje się wykryć.

"Wystarczy, by hasło było silne i złożone"

Według przywołanych w raporcie danych firmy z branży technologii uwierzytelniających Yubico - przeciętny użytkownik internetu codziennie mierzy się z zarządzaniem hasłami do kilkunastu lub więcej kont. W ciągu roku na tę czynność przeznacza 21 godzin. "Nie ma jednak powodu, aby cały czas zmieniać hasła dostępu do poczty lub systemu firmowego. Wystarczy, by hasło było silne i złożone - im dłuższe, tym lepsze" - zwróciła uwagę Stankiewicz-Billewicz, cytując specjalistów z NASK.

Zgodnie z opiniami specjalistów, oprócz hasła (czyli tzw. uwierzytelnienia jednoskładnikowego) warto wprowadzić również dodatkowy element. Jak zaznaczyła Stankiewicz-Billewicz, Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała uwierzytelnianie jednoskładnikowe do swojej listy złych praktyk.

Drugim składnikiem uwierzytelniania na naszym urządzeniu może być np. odcisk palca podczas logowania. We wbudowany czytnik linii papilarnych wyposażone są nie tylko nasze smartfony, ale też wiele komputerów - wyjaśniła, cytowana w raporcie Monika Olesiejuk z firmy Digital Fingerprints, będącej częścią Grupy BIK.

"W ostatnim czasie upowszechniła się także metoda FaceID, polegająca na skanie naszej twarzy przy odblokowaniu smartfona. Kolejną metodą podwójnego logowania i równie popularną, są kody SMS" - dodała ekspertka. Zwróciła też uwagę na tzw. klucze bezpieczeństwa (U2F). Według specjalistów i praktyków są one obecnie najbezpieczniejszą metodą uwierzytelniania z kategorii posiadania. "Ten podobny do pendrive'a klucz pomaga chronić przed najbardziej zaawansowanymi atakami" - wskazała.

Współczesna technologia oferuje też weryfikację behawioralną, stosowaną m.in. przez banki. Technologia weryfikuje czy osoba korzystająca z aplikacji na telefonie czy w trakcie logowania na stronę w komputerze jest tą, za którą się podaje. "Sprawdza ona zachowanie logującego czyli sposób korzystania z urządzenia np. tempa pisania na klawiaturze, ruchu myszą, sposobu posługiwania się urządzeniem mobilnym" - wyjaśniła Olesiejuk.

Nowe technologie uwierzytelniające już wchodzą do powszechnego użytku - zwróciła uwagę Stankiewicz-Billewicz. "Warto zaznajomić się z nowymi metodami zabezpieczeń, ale nie należy też zapominać o silnym haśle, bo to znaczące utrudnienie dostępu do informacji o nas i naszych pieniędzy" - podsumowała.

Programy

Zobacz więcej
Źródło artykułu:PAP
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (13)