Warto zmieniać hasło

Rik Ferguson z firmy Trend Micro przedstawia kilka praktycznych porad dotyczących zasad tworzenia bezpiecznych haseł

Tags: hasło , zabezpieczenie , tworzenie haseł , bezpieczne hasło , Rik Ferguson

Warszawa, 9 lutego 2012 r.– Jeśli należymy do osób, które używają jednego hasła do logowania na wielu stronach, powinniśmy skończyć z taką praktyką. Przestępcy mogą znać już nasz adres mailowy i wielofunkcyjne hasło, mogą też znać odpowiedzi na pytania zabezpieczające, które też często się powtarzają i są wykorzystywane wielokrotnie.

Posługiwanie się tym samym hasłem na różnych stronach nigdy nie jest dobrym pomysłem, starajmy się więc stosować niepowtarzalne hasło dla każdej ze stron, z których korzystamy. Może to brzmi jak zbyt skomplikowane i nierealne zadanie, ale jest na to prosty sposób” – mówi Rik Ferguson, Dyrektor ds. komunikacji i badań nad bezpieczeństwem w firmie Trend Micro.

Najpierw to, czego NIE należy robić:

Najprostsze narzędzia do łamania zabezpieczeń posługują się metodą ataku opartą na słowniku lub metodą hybrydową (automatycznie modyfikują słowa podstawiając zwyczajowe cyfry/symbole w miejsce liter). Zatem nie wystarczy wziąć hasło ze słownika i po prostu pozmieniać kilka liter na cyfry (np. zmieniając „Hasło” w „H@5L0!”) – tego typu zabezpieczenie można złamać w ciągu kilku minut.

Co należy robić:

  1. Wymyśl zdanie, które możesz łatwo zapamiętać, na przykład:
    „Faith No More, Guns N’ Roses i Oasis to muzyka mojej młodości.”
  2. Spisz inicjały wszystkich słów:
    FNMGNRIOTMMM
    To podstawa hasła, ale trzeba teraz dodać małe i wielkie litery i znaki takie jak !$&+*. Najpierw zmień wielkość liter:
    FnMGnRiOtmMm
    Teraz zmień część liter w cyfry, może literę O w zero:
    FnMGnRi0tmMm
    Teraz dodaj znaki, w tym przykładzie zmieniamy spójniki „i” i „and” na + i znak &:
    FnMG&R+0tmMm
    Warto zwrócić uwagę na przydatny znak, którego można użyć w haśle (przynajmniej na klawiaturze brytyjskiej), to symbol funta „£”, który często nie jest brany pod uwagę przez najpopularniejsze narzędzia do łamania haseł. Możemy zatem skończyć tak:
    FnMG&R+0tmMm£
     

Masz już bezpieczne hasło, teraz musisz wymyślić sposób, żeby czymś się różniło dla każdej ze stron, na które się logujesz. Możesz na przykład umieścić pierwszą i ostatnią literę nazwy strony na początku i na końcu hasła, dzięki czemu stanie się wyjątkowe, ale łatwe do zapamiętania.

Jeśli chodzi o pytania zabezpieczające logowanie lub resetowanie hasła, stanowią one jedną z najpopularniejszych dróg włamań na konta. Jeśli zostaliśmy poproszeni o zdefiniowanie odpowiedzi dla „pytania bezpieczeństwa”, zastanówmy się, czy jest ona stuprocentowo bezpieczna. Bezpieczna znaczy w tym przypadku tyle, co znana tylko nam. Jeśli mamy możliwość stworzenia własnego hasła, skorzystajmy z niej. Jeśli jednak musimy odpowiedzieć na bardziej standardowe pytanie takie jak „nazwa pierwszej szkoły” czy „imię pierwszego zwierzęcia domowego” pamiętajmy, że odpowiedzi nie muszą być prawdziwe – wystarczy, że będzie to cokolwiek, co zapamiętamy!

Komentarz pochodzi z bloga eksperckiego prowadzonego przez Rika Fergusona z firmy Trend Micro.

Informacje na temat firmy Trend Micro
Trend Micro Incorporated (TYO: 4704, TSE: 4704) jako światowy lider w dziedzinie oprogramowania i rozwiązań zabezpieczających dąży do zapewnienia bezpiecznego globalnego środowiska wymiany informacji cyfrowych. Od ponad 25 lat jej pracownicy dokładają wszelkich starań, aby zapewnić bezpieczeństwo użytkownikom, rodzinom, firmom i organizacjom rządowym korzystającym z możliwości współczesnych technologii i nowych sposobów udostępniania informacji.

Informacje stanowią obecnie w firmach jeden z najcenniejszych zasobów strategicznych, który decyduje o ich przewadze nad konkurencją i odpowiednim funkcjonowaniu. Gwałtowny rozwój technologii związanych z urządzeniami przenośnymi, sieciami społecznościowymi i środowiskiem chmury sprawia, że ochrona tych informacji stanowi coraz większe wyzwanie. Organizacjom potrzebna jest odpowiednio dobrana strategia ochrony.

Informacje są chronione w sposób inteligentny z użyciem innowacyjnych rozwiązań zabezpieczających, które można łatwo wdrożyć, bezproblemowo nimi zarządzać i dopasować do zmieniającego się ekosystemu. Rozwiązania firmy Trend Micro zapewniają wielopoziomową ochronę zawartości na urządzeniach przenośnych i serwerach oraz w punktach końcowych, bramach i chmurze. Korzystając z tych rozwiązań, organizacje mogą zapewnić bezpieczeństwo użytkowników końcowych, zmieniających się centrów danych, zasobów w chmurze i innych informacji zagrożonych coraz bardziej wymyślnymi atakami.

Wszystkie rozwiązania korzystają z opartego na chmurze mechanizmu globalnej ochrony przed zagrożeniami, Trend Micro™ Smart Protection Network™, a ich obsługę zapewnia 1200 ekspertów ds. zagrożeń z całego świata. Dodatkowe informacje — www.trendmicro.pl.