Jak stworzyć bezpieczne hasło i spać spokojnie?

Hasła, czyli trudne do złamania kody, towarzyszyły człowiekowi od zarania dziejów, bo zawsze istniały tajemnice, których chcieliśmy strzec przed nieuprawnionymi osobami. Rozwój technologii komputerowej i Internetu sprawił, że nasze tajemnice stały się łatwiej dostępne – nie trzeba już napadać na bank, aby ukraść nasze pieniądze. Wystarczy złamać strzegące tych pieniędzy zabezpieczenia.

8 zasad bezpiecznego hasła

Wszyscy codziennie używamy haseł chroniących nasze komputery, telefony, aplikacje czy też bankowość elektroniczną. Pomimo, że hasła stoją na straży ważnych informacji o nas, nie zawsze należycie przykładamy się do ich stworzenia. Oto najważniejsze zasady tworzenia i korzystania z haseł, których nie powinniśmy lekceważyć, jeśli nie chcemy martwić się o nasze dane i pieniądze:

  • Stwórz hasło, które liczy co najmniej 12 znaków. Czy wiesz, że hasło 8 znakowe, zawierające jedną dużą literę program komputerowy może odszyfrować w 22 minuty, tymczasem na odszyfrowanie hasła 12 znakowego z jedną dużą literą potrzeba 300 lat. 
  • Unikaj prostych słów lub fraz. Hasło powinno składać się z kombinacji liter (w tym wielkich i małych liter), cyfr i znaków specjalnych.
  • Unikaj oczywistych informacji: takich jak imiona, daty urodzenia lub numerów - są zbyt łatwe do odgadnięcia.
  • Nie używaj tego samego hasła do różnych kont: jeśli ktoś uzyska dostęp do jednego konta, a używasz tylko jednego hasła, to złodziej znając je   uzyska też dostęp do wszystkich zasobów.
  • Zmieniaj hasło co 3-6 miesięcy, stosując zasady tworzenia haseł, które podajemy w poradniku.
  • Unikaj korzystania z publicznych sieci Wi-Fi – mogą to być sztucznie stworzone sieci w celu przechwycenia przesyłanych przez Ciebie informacji. Sugerujemy korzystać z własnego Internetu mobilnego albo z zaufanych sieci WiFi WPA2 zabezpieczonych hasłem.
  • Używaj menedżera haseł, który pomaga generować i przechowywać bezpieczne hasła dla różnych kont. Dzięki temu nie musisz pamiętać wielu różnych haseł. Wystarczy, że pamiętasz jedno główne hasło do menedżera haseł.
  • Nie udostępniaj swojego hasła nikomu. Nie umieszczaj go w miejscach łatwo dostępnych, takich jak notatnik czy  na pulpicie komputera, telefonu.

Dodatkowe zabezpieczenia - co oferuje współczesna technologia

Dzięki innowacyjnym rozwiązaniom możemy dodatkowo zabezpieczyć nasze urządzenia lub aplikacje. Czasami, jak to jest w przypadku systemów biometrycznych, umożliwiają one szybkie i wygodne logowanie za pomocą technologii rozpoznawania twarzy, czytnika tęczówek oka lub skanera linii papilarnych. Większość nowych komputerów i smartfonów ma wbudowane czytniki biometryczne. Wystarczy tylko odpowiednio skonfigurować procesy logowania, do czego bardzo zachęcamy.

Innym dostępnym rozwiązaniem jest klucz bezpieczeństwa. To urządzenie podobne do pendrive'ów, które zapewniają bezpieczny dostęp do kont online. Po włożeniu takiego klucza do portu USB komputera, musisz wprowadzić dodatkowy kod lub zatwierdzić logowanie przyciskiem na kluczu. Takie urządzenie U2F można kupić nawet online – koszt jednorazowy to około 200 zł. Są też bardziej zaawansowane  i jednocześnie droższe klucze z czytnikiem biometrii.

Możesz też zainstalować na swoim komputerze lub smartfonie specjalne aplikacje autoryzacyjne. Generują one unikalne tymczasowe jednorazowe kody autoryzacyjne, które należy wprowadzić podczas logowania do konta. Przykładowe, bezpłatne  aplikacje uwierzytelniające dla systemu Android to:  Google Authenticator i Microsoft Authenticator.

Jeśli bank, z którego korzystasz wdrożył system biometrii behawioralnej, jesteś dodatkowo chroniony przez technologię, która weryfikuje,  czy osoba korzystająca z urządzenia jest tą, za którą się podaje na podstawie sposobu korzystania z urządzenia np.: tempa pisania na klawiaturze, krzywej ruchu myszą, sposobu posługiwania się urządzeniem mobilnym. Taka technologia działa w tle i zablokuje urządzenie lub aplikację, jeśli „stwierdzi”, że użytkownik korzystający z urządzenia nie zachowuje się tak jak zazwyczaj prawowity właściciel.

Tego typu rozwiązania są bardzo bezpieczne, bo są trudne do złamania przez osoby trzecie, a   z drugiej strony nie wpływają na komfort użytkowania urządzenia lub aplikacji.

Dodatkowo zachęcamy do używania wieloskładnikowego uwierzytelnienia. Jeśli tylko jest to możliwe, połącz ze sobą sposoby uwierzytelnia z różnych obszarów np. znajomość hasła lub PINu, z używaniem konkretnego urządzenia np. telefonu lub tokena. Gdy do tego dodasz biometrię, czyli odciski palca lub face ID, to przejęcie przez złodziei twoich aplikacji jest praktycznie niemożliwe. Stosuj więc zasadę: coś wiedzieć (hasło, PIN), coś posiadać (urządzenie mobilne, token), być kimś (biometria), a znacznie utrudnisz dostęp nieuprawnionym osobom do Twojego konta.

Niezależnie od tego, czy zdecydujemy się na dodatkową ochronę naszych urządzeń, pamiętajmy o tym, że hasła to klucze otwierające furtkę do naszego świata. Nie chcemy, by każdy miał do niego dostęp. Zróbmy więc rachunek sumienia i zastosujmy 8 zasad bezpiecznego hasła już dziś.

Przeczytaj również