Jak się zabezpieczyć przed atakiem hakerskim? Poznaj te zasady, by nie stracić dostępu do konta i wiadomości

Mikołaj Wójtowicz
Mikołaj Wójtowicz
Po poprawnym zalogowaniu się do portalu społecznościowego, na stronę naszego banku, skrzynki mailowej lub w inny serwis internetowy przeglądarka zapisuje w naszym komputerze tzw. token.
Po poprawnym zalogowaniu się do portalu społecznościowego, na stronę naszego banku, skrzynki mailowej lub w inny serwis internetowy przeglądarka zapisuje w naszym komputerze tzw. token. unsplash
Hasło nie do złamania? Czy takie hasła w ogóle istnieją? Okazuje się, że możemy się tak zabezpieczyć, że hakerzy nie włamią się na nasze konto e-mail, Facebooka, Twittera, Google. Co trzeba zrobić? Takie są zasady bezpieczeństwa. Znasz je?

Spis treści

Jak wymyślić mocne, trudne do złamania hasło?

To, czy hasło będzie mocne i trudne do złamania, zależy do tego, ile zawrzemy w nim znaków specjalnych oraz jak będzie długie. Cyfry, małe i wielkie litery to za mało. Haker, stosując popularne metody łamania haseł, bez problemu poradzi sobie z krótkimi hasłami. Nie każdy z nas potrafi je wymyślać. Dlatego możemy skorzystać z menedżera haseł, który nie tylko pozwoli na bezpieczne przechowywanie haseł, ale także je za nas wymyśli. Im więcej mamy różnych haseł, ze znakami specjalnymi i długich – tym znacznie podwyższa to nasze bezpieczeństwo.

W zależności od tego, czy mamy krótkie hasło, składające się z samych liter, czy wieloznakowe ze znakami specjalnymi – jego złamanie zajmie hakerowi od kilku minut do kilku tysięcy lat. Ta sytuacja zmieni się dopiero w chwili stworzenia pierwszego komputera kwantowego.

Jeżeli już decydujemy się na użycie konkretnych słów w haśle – warto rozdzielić je symbolami lub zrobić w nich błędy ortograficzne. Losowe kombinacje znaków są trudniejsze do złamania.

Długie i skomplikowane hasła możemy przechowywać w specjalnych programach, które nie pozwalają na to, by ktoś je nam wykradł. Jeżeli hasła trzymamy w pliku, jak np. edytor tekstu – plik wystarczy skopiować.

Trudne hasło to jednak nie wszystko. Nawet z takimi hakerzy dają sobie radę. To dopiero podstawa do właściwego zabezpieczenia się.

Logowanie wieloskładnikowe może utrudnić zalogowanie się na nasze konto

Kolejnym krokiem jest włączenie we wszystkich naszych kontach logowania wieloskładnikowego.

Korzystanie z logowania wieloskładnikowego oznacza, że oprócz loginu i hasła będziemy musieli podać również kod autoryzacyjny wysyłany poprzez SMS lub mailem. Kod może być również pobierany poprzez aplikację lub inne dodatkowe urządzenie. Niektóre systemy dają możliwość dodatkowego potwierdzenia logowania poprzez system rozpoznawania twarzy lub odciskiem palca.

U2F czyli fizyczny klucz, którego można używać w czasie logowania

Klucz sprzętowy U2F (Universal 2nd Factor) przypomina małą pamięć przenośną. Można go podpiąć do wejścia USB w komputerze lub zbliżać do telefonu, jeśli posiada dodatkową funkcję NFC.

Klucz należy skonfigurować i połączyć z naszym kontem Google, Facebooku lub Twitterze. Można to zrobić w ustawieniach konta, klikając w „bezpieczeństwo”. Jednak najpierw kluczowi należy nadać PIN, tak jak np. karcie kredytowej lub płatniczej. Dzięki podpięciu go do komputera będziemy mieli pewność, że logujemy się na autentyczną stronę, a nie fałszywą, stworzoną przez hakerów po to, by wyłudzić od nas nasze dane.

Klucze tego typu na razie nie są wspierane przez polskie banki.

Aplikacje Authenticator – po co stosować dodatkowe zabezpieczenia w logowaniu?

Authenticator to aplikacje uwierzytelniające. Można w nich odbierać kody służące do weryfikacji naszego logowania lub zatwierdzać logowania. Pełnią podobną funkcje, jak klucze sprzętowe.

Dodatkowe zabezpieczenie procesu logowania zmniejszają ryzyko uzyskania dostępu przez takie osoby, jak np. hakerzy.

Hasło nie do złamania – czy to możliwe?

Każde hasło da się złamać. Jeżeli jest trudne - może zająć to nawet setki lat. Stosując kombinacje powyższych składników, możemy znacząco wydłużyć czas włamywania się na nasze konto oraz znacząco utrudnić ten proces hakerom. W ten sposób atakowanie naszych kont może być po prostu nieopłacalne.

Po poprawnym zalogowaniu się do portalu społecznościowego, na stronę naszego banku, skrzynki mailowej lub w inny serwis internetowy przeglądarka zapisuje w naszym komputerze tzw. token. To plik cookies. To dlatego, gdy otwieramy kolejne strony, przeglądarka internetowa lub aplikacja mobilna wie, że to my i nie musimy logować się za każdym razem, przechodząc do kolejnej podstrony.

Haker może przejąć taki token. W takiej sytuacji będzie mógł ze swojego komputera zalogować się na nasze konto.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Strefa Biznesu - Sytuacja na rynku pracy w 2023 roku

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Wróć na strefabiznesu.pl Strefa Biznesu
Dodaj ogłoszenie