(Nie)bezpieczne hasła

Skrzynki e-mail, konta w mediach społecznościowych, czy internetowe konta bankowe to tylko nieliczne obszary, skrywające wiele prywatnych informacji, do których dostępu strzegą hasła składające się z ciągu znaków.
Niebezpieczne hasła

Niebezpieczne hasła

Niestety, przy obecnym zaawansowaniu metod algorytmicznych oraz coraz nowszych sposobów kradzieży danych, nie są już one wystarczające.

Najbardziej popularne hasła, używane przez nieświadomych internautów (np. słynne 123456), to zabezpieczenia, które może złamać nawet przeciętny użytkownik komputera przy użyciu prostych, darmowych programów dostępnych w sieci. Skala zagrożenia wzrasta kiedy okaże się, że identyczne lub bardzo podobne hasła są wykorzystywane w kilku miejscach jednocześnie. Nie wystarcza już korzystanie z takiego ciągu liczb, który będzie łatwy do zapamiętania przez użytkownika. W dobie Facebooka, czy informacji dostępnych w zasobach Google, hasło złożone z daty urodzenia również nie jest wystarczającym zabezpieczeniem.

Hasła mogą być skradzione na wiele sposobów, co samo w sobie świadczy o niskim poziomie zabezpieczenia jakie dają. Mogą one być odgadnięte przez hakera, pozyskane ze zrzutu ekranu, złamane za pomocą odpowiedniego software’u, skradzione za pomocą keyloggera, pozyskane poprzez atak phishingowy lub zresetowane i zmienione przez dostawcę poczty — podkreśla Tomasz Kuźniar, Dyrektor IT w FileMedic, producenta polskiego oprogramowania antywirusowego.

Za kradzież haseł odpowiedzialne są również zaawansowane wirusy komputerowe, które najczęściej kryją się w zainfekowanych linkach phishingowych przesyłanych e-mailem. Koniecznym staje się zatem korzystanie z nowoczesnego oprogramowania antywirusowego, które zabezpieczy wrażliwe dane, kiedy ludzki czynnik zawiedzie. Alternatywą dla tradycyjnych haseł składających się z ciągu znaków może być autoryzacja za pośrednictwem SMS, czy skanowanie linii papilarnych, jednak systemy oparte na tych rozwiązaniach wymagać będą dopracowania.

Pozostaje więc pytanie – czy technologie komputerowe dotarły do tego momentu, że konieczne jest odejście od korzystania z zabezpieczeń będących wyłącznie hasłami składającymi się z ciągu znaków i przejście na alternatywne zabezpieczenia, które zwiększą ochronę prywatnych informacji znajdujących się w sieci?

0
Źródło: FileMedic
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.