Przechowywanie haseł w Arkuszach Google wiąże się z kilkoma zagrożeniami, w tym brakiem domyślnego kompleksowego szyfrowania i brakiem możliwości bezpiecznego udostępniania. Mimo że Arkusze Google wykorzystują bezpieczny...
Stworzenie bezpiecznych haseł do wielu loginów wymaganych do kont bankowości internetowej, kart kredytowych, poczty e-mail, mediów społecznościowych i innych może być trudne. Ludzie tworzą łatwe do zapamiętania hasła, które zawierają ich imiona, imiona współmałżonków i dzieci, numery telefonów, miasta rodzinne i inne proste informacje. Ponadto większość ludzi ponownie używa tych samych haseł, gdy przychodzi czas na stworzenie nowych danych uwierzytelniających logowania. Nie należy jednak nosić przy sobie karteczek z listą haseł. Nie należy ujawniać tych informacji nikomu i nie należy również ponownie używać poprzednich haseł.
Co sprawia, że hasło jest silne?
Silne hasła powinny być długie, złożone i trudne do zapamiętania. Proste i dobrze znane hasła, takie jak hasło123 lub imię Twojego dziecka, są łatwe do zapamiętania, ale równie łatwe do odszyfrowania przez cyberprzestępców. Pierwszą linią obrony przed cyberprzestępcami włamującymi się na konta online i wykradającymi Twoje dane osobowe jest korzystanie z silnych, niepowtarzalnych haseł.
Najlepsze praktyki dotyczące silnych haseł
- Nie używaj kolejnych numerów
Na przykład, 12345… - Nie dodawaj swojej daty/roku urodzenia
Cyberprzestępcy mogą uzyskać te informacje, znajdując Twoje media społecznościowe, w których widnieje data urodzenia. - Nie używaj nazw ani słów, które można znaleźć w słowniku
Zastąp litery cyframi. Zamiast używać, Witam!JestemKasia jako hasła, spróbuj Wit1m!J3st3mK1si1. - Korzystaj z menedżera haseł, aby bezpiecznie przechowywać hasła
Unikaj zapisywania haseł na kartce papieru lub wpisywania ich w aplikacji Notatki w telefonie. - Nie używaj ponownie haseł
Jeśli cyberprzestępca odgadnie jedno hasło, którego używasz do wszystkiego, najprawdopodobniej będzie miał dostęp do pozostałych kont osobistych i zawodowych. - Nie używaj swojego imienia, imienia swojego zwierzaka ani żadnej części swojego adresu.
Cyberprzestępcy szukają w mediach społecznościowych informacji na temat swoich celów, które umożliwią im naruszenie hasła. I wykorzystają wszelkie informacje, które mogą znaleźć, w tym adres, zawód, zainteresowania, datę urodzin i informacje o rodzinie, aby dokładnie odgadnąć hasło.
Dlaczego utworzenie silnego hasła jest ważne?
Cyberprzestępcy mogą uzyskać dostęp do kilku kont jednocześnie, co daje im dostęp do kont firmowych lub osobistych oraz danych osobowych. Wyobraź sobie, że cyberprzestępca uzyskuje dostęp do zaledwie jednej trzeciej Twoich kont firmowych. Może mieć dostęp do:
- informacji bankowych;
- danych osobowych pracowników;
- informacji o świadczeniach, w tym numery kont;
- poufnych danych firmy;
- informacji o produkcie;
- tajemnic handlowych;
- innych danych uwierzytelniających logowania.
Dowiedz się, czym różnią się cyberataki, aby zapobiec dostępowi hakerów do Twoich informacji.
Atak siłowy: to rodzaj cyberataku, który wykorzystuje metodę prób i błędów do odgadnięcia danych uwierzytelniających logowania, kluczy bezpieczeństwa lub innych poufnych informacji. Ataki siłowe są skuteczne, zwłaszcza biorąc pod uwagę, że większość osób ponownie wykorzystuje swoje hasła. W związku z pandemią wiele firm było zmuszonych do korzystania z modeli pracy zdalnej z domu. Firmy, które nigdy wcześniej nie obsługiwały modelu pracy z domu, musiały szybko nauczyć się i dostosować do tego nowego sposobu pracy, w przeciwnym razie pozostałyby w tyle. Tysiące przedsiębiorstw upadło przez to. Te, które przetrwały musiały radzić sobie z nowymi trudnościami związanymi z cyberprzestępczością. Dla wszystkich był to poważny konflikt do przezwyciężenia.
Upychanie danych: polega na wykorzystaniu przez cyberprzestępcę zestawu danych uwierzytelniających w celu uzyskania dostępu do kilku kont jednocześnie. Cyberprzestępcy naruszają wszystko, od kont w mediach społecznościowych po poufne oprogramowanie korporacyjne i nie tylko, wprowadzając skradzione dane uwierzytelniające do tysięcy witryn internetowych. Ponowne użycie haseł jest warunkiem wstępnym do ataku polegającym na upychaniu danych. Ze względu na powszechne używanie przez ludzi tego samego hasła na wielu kontach, dostęp do większości lub wszystkich ich kont można uzyskać za pomocą tylko jednego zestawu danych logowania. Większość wszystkich naruszeń danych wiąże się z kradzieżą haseł. Informacje o koncie bankowym użytkownika, kontach w sieciach społecznościowych i innych kontach mogą zostać przejęte przez hakera, któremu uda się przeprowadzić atak upychania danych. Może to również prowadzić do wymuszeń, kradzieży tożsamości, bezpośredniej kradzieży pieniędzy lub innych aktywów.
Atak rozpylania haseł: ma miejsce, gdy atakujący używa popularnych haseł do próby uzyskania dostępu do kilku kont w jednej domenie. Przy jednej próbie można uzyskać dostęp do setek kont, używając listy popularnych i słabych haseł. Ochrona hasła jest ważniejsza niż kiedykolwiek wcześniej ze względu na bardzo realny problem ponownego wykorzystania haseł i powszechnego naruszania danych uwierzytelniających logowania na całym świecie.
Dlaczego warto korzystać z generatora haseł i menedżera haseł?
Darmowe generatory haseł nie przechowują haseł, tylko je „wypluwają” i musisz nimi samodzielnie zarządzać. Menedżer haseł zapewnia bezpieczne miejsce do przechowywania wszystkich haseł i zapewnia dostęp do nich w dowolnym momencie. Niezawodne menedżery haseł, takie jak Keeper, mają funkcję automatycznego wypełniania, która automatycznie wypełnia dane uwierzytelniające logowania na wszystkich kontach i w aplikacjach.
Nie chodzi tylko o stworzenie silnego hasła – należy również skupić się na zabezpieczaniu haseł.
Wskazówki dotyczące ochrony i bezpieczeństwa haseł
- Korzystaj z menedżera haseł do przechowywania osobistych i zawodowych haseł. Korzystając z narzędzia menedżer haseł firmy Keeper, nie musisz przechowywać wszystkich danych uwierzytelniających w niezabezpieczonym pliku na komputerze.
- Korzystanie z uwierzytelniania dwuskładnikowego (2FA)
W przypadku, gdy cyberprzestępca skutecznie odgadnie login i hasło do sieci społecznościowej, uwierzytelnianie dwuskładnikowe (2FA) zażąda o wprowadzenie bezpiecznego kodu PIN do logowania. Jeśli otrzymasz takie powiadomienie e-mailem lub za pomocą wiadomości tekstowej i nie próbujesz się zalogować, odrzuć dostęp i niezwłocznie zaktualizuj swoją nazwę użytkownika i hasło. - Często zmieniaj hasła
Nie używaj tego samego hasła w kilku sieciach społecznościowych, witrynach i aplikacjach, nawet jeśli jest ono silne. Należy również często zmieniać hasła, aby upewnić się, że żadne dane nie zostały naruszone.
Keeper oszczędza kłopotu związanego z koniecznością tworzenia bezpiecznych haseł do wszystkich loginów i robi to za Ciebie.