Przeci?tny u?ytkownik internetu codziennie musi zmierzy? si? z zarz?dzaniem has?ami do kilkunastu lub wi?cej kont. Rocznie traci na zmienianie i ustanawianie nowych hase? a? 21 godzin. Nie da si? jednak od tego uciec. Silne has?o to podstawowa forma ochrony przed cyberprzest?pcami, a coraz powszechniej zaczynaj? j? wspiera? dodatkowe sposoby uwierzytelniania. Tymczasem z badania „Cyberbezpiecze?stwo Polaków”, zrealizowanego dla BIK, wynika, ?e tylko mniej ni? po?owa z nas zabezpiecza has?em wszystkie swoje urz?dzania elektroniczne. Warto sobie przypomnie? zasady ich tworzenia i korzystania, aby móc spa? spokojnie.
Nie do ko?ca doceniamy moc has?a jako zabezpieczenia przed wy?udzeniem danych. Z marcowego badania „Cyberbezpiecze?stwo Polaków”, wykonanego na zlecenie BIK, wynika, ?e do zabezpieczania has?em swoich urz?dze? elektronicznych przyznaje si? mniej ni? po?owa (46%) respondentów. A szkoda, bo has?a s? konieczne, wa?ne te?, by mia?y si??. O tym, czy s? odporne na z?amanie, decyduj? dwa czynniki: d?ugo?? i z?o?ono??. O ci?gu liczb 12345 zdecydowanie nale?y zapomnie?.
“Has?a stoj? na stra?y wa?nych informacji o nas. To jedno z podstawowych zabezpiecze?, jednak by has?o by?o skuteczne musi by? d?ugie i silne. D?ugie has?o to takie, które sk?ada si? z co najmniej 12 znaków. Inny komponent dobrego has?a to jego z?o?ono??. Mo?e ono by? skonstruowane z fraz, zawiera? kombinacje liter i cyfr. Tu jednak nale?y pami?ta?, by nie by?y to zwroty oczywiste, ?atwe do odgadni?cia daty, imiona czy numery. Pomoc? w wygenerowaniu bezpiecznego has?a, mo?e s?u?y? mened?er hase?. Ma on jeszcze dodatkow? zalet?, pomaga bezpieczne przechowywa? has?a dla ró?nych kont.”
Joanna Charli?ska z Biura Informacji Kredytowej.
Dobra jako?? has?a i nie musisz go zmienia?
Zaanga?owanie w cyfrowe transakcje bankowe i zakupy w sieci to permanentne wystawianie si? na cyberataki. Oszu?ci czyhaj? na przej?cie danych uwierzytelniaj?cych, aby zyska? dost?p do cennych informacji, które mog? doprowadzi? ich do cudzych pieni?dzy. ?rodkiem do celu jest przej?cie danych uwierzytelniaj?cych. To jest jak brakuj?cy element uk?adanki. ?ami?c has?o, otwieraj? furtk? do innych danych dotycz?cych to?samo?ci. Pozyskane informacje, numery kart p?atniczych oraz elektroniczne dokumenty mog? zosta? wykorzystane m.in. do wy?udzenia kredytu lub po?yczki, zakupów na raty, podpisania umów (np. na abonament telefoniczny) lub do wyprowadzenia pieni?dzy z konta bankowego.
Skala przest?pstw z wykorzystaniem skradzionej to?samo?ci ro?nie. Raport InfoDok dowodzi, ?e w samym I kwartale tego roku codziennie udaremniano 25 prób wy?udze?. W kwartale by?o ich 2 888, cztery razy wi?cej ni? rok temu. A wielu wy?udze? nie udaje si? wykry?.
Dobre has?o to dopiero pocz?tek
Przeci?tny u?ytkownik internetu codziennie mierzy si? z zarz?dzaniem has?ami do kilkunastu lub wi?cej kont. Chwila do chwili i w ci?gu roku na t? w?a?nie czynno?? traci a? 21 godzin, podaj? specjali?ci Yubico, firmy z bran?y technologii uwierzytelniaj?cych. Ale czy to konieczne? Zdaniem specjalistów z NASK nie ma powodu, aby ca?y czas zmienia? has?a dost?pu do poczty lub systemu firmowego. Wystarczy by has?o by?o silne i z?o?one. Im d?u?sze, tym lepsze.
Jak tworzy? silne has?a oraz w?a?ciwie z nich korzysta?, prezentuje poradnik i 8 uniwersalnych zasad bezpiecznego has?a.
Dla zm?czonych zarz?dzaniem niezliczon? liczb? hase?, nie ma dobrych wiadomo?ci. Na zmierzch hase? nie ma co liczy?. Eksperci zauwa?aj? wr?cz, ?e by zwi?ksza? bezpiecze?stwo danych potrzebne jest nie tylko has?o, lecz równie? dodatkowy element. Uwierzytelnianie si? jedynie za pomoc? has?a – a wi?c jednosk?adnikowe – nie jest wystarczaj?ce do zapewnienia cyberbezpiecze?stwa.
Co ciekawe, w 2021 roku CISA (Agencja ds. Cyberbezpiecze?stwa i Bezpiecze?stwa Infrastruktury) doda?a uwierzytelnianie jednosk?adnikowe do swojej listy z?ych praktyk. Rekomenduje rozwi?zania wielosk?adnikowe i uwierzytelnianie u?ytkowników za pomoc? dodatkowych elementów.
Jak logowa? si? jeszcze bezpieczniej
Uwierzytelnianie za pomoc? has?a bierze pod uwag? tylko jeden czynnik: co?, co u?ytkownik wie. Gdy wprowadzimy drugi czynnik, czyli co?, co u?ytkownik posiada (np. urz?dzenie mobilne), poziom bezpiecze?stwa ro?nie.
Monika Olesiejuk z Digital Fingerprints
“O tym, co ustawimy jako tzw. drugi sk?adnik uwierzytelniania na naszym urz?dzeniu, decydujemy sami. Najpro?ciej je?li podczas logowania wykorzystamy odcisk swojego palca. Wbudowany czytnik linii papilarnych posiadaj? nie tylko nasze smartfony, ale równie? wiele komputerów. To bardzo wygodna i szybka metoda uwierzytelniania. W ostatnim czasie upowszechni?a si? tak?e metoda FaceID, polegaj?ca na skanie naszej twarzy przy odblokowaniu smartfona. Kolejn? metod? podwójnego logowania i równie popularn?, s? kody SMS. Jest ona do tego prosta i szybka zwa?ywszy, ?e ka?dy z nas ma praktycznie zawsze pod r?k? swój telefon. Wartym rozwa?enia rozwi?zaniem s? klucze bezpiecze?stwa (U2F). Wed?ug specjalistów i praktyków s? one na ten moment najbezpieczniejsz? metod? uwierzytelniania z kategorii posiadania. Ten ma?y, podobny do pendrive’a, klucz pomaga nawet chroni? przed najbardziej zaawansowanymi atakami. To profesjonalne urz?dzenie, ale z powodzeniem mo?na je zakupi? i stosowa? z domowym sprz?tem.”
Wspó?czesna technologia oferuje jeszcze trzeci istotny czynnik: to, kim jest u?ytkownik (np. weryfikacja behawioralna). To jedna z najwygodniejszych dla u?ytkownika metod uwierzytelniania.
Mo?na si? o tym przekona? ju? dzi?, je?li np. bank, z którego korzystamy wdro?y? system weryfikacji behawioralnej. Jak to dzia?a? Technologia sprawdza czy osoba korzystaj?ca z aplikacji na telefonie, w trakcie logowania na stron? w komputerze jest t?, za któr? si? podaje. Weryfikacja behawioralna jak wskazuje sama nazwa sprawdza zachowanie loguj?cego czyli sposób korzystania z urz?dzenia np. tempa pisania na klawiaturze, ruchu mysz?, sposobu pos?ugiwania si? urz?dzeniem mobilnym. To prze?om w rozwi?zaniach uwierzytelniania wielosk?adnikowego.
Nowe technologie uwierzytelniaj?ce ju? wchodz? do powszechnego u?ytku. Warto zainteresowa? si? i zaznajomi? z nowymi metodami zabezpiecze?. O silnym ha?le oczywi?cie nie mo?na zapomina?, bo to znacz?ce utrudnienie dost?pu do cennych informacji o nas i naszych pieni?dzy.
?ród?a:
„Cyberbezpiecze?stwo Polaków”, marzec/kwiecie? 2023 r., CAWI, Polacy w wieku 18+, N 1057.
Yubico, Go passwordless
NASK, Zmieniasz has?o co miesi?c, nie powiniene?
BIK, Poradnik i 8 uniwersalnych zasad bezpiecznego has?a
CISA, Single-Factor Authentication on the list of Bad Practices