Jak hakowane są Twoje hasła

W dzisiejszych czasach wszystko w Internecie wymaga wpisania hasła. Ponieważ większość użytkowników korzysta z różnych usług, śledzenie wszystkich danych logowania dla każdego z nich może być trudne. Mało tego, musisz wymyślać silne hasła - a potem je pamiętać. Jest to niewątpliwie jeden z wielu kłopotów, z jakimi muszą się zmagać aktywni użytkownicy IT na co dzień - i jest to przyczyną więcej niż odrobiny irytacji i niechęci.

Wynikająca z tego pogarda dla haseł jest główną przyczyną wielu złych praktyk dotyczących haseł. Takie praktyki obejmują recykling haseł lub utrzymywanie ich jak najostrzejszych, aby ułatwić ich zapamiętanie. Niestety obie te praktyki stanowią lukę w bezpieczeństwie online, na którą nie możesz sobie pozwolić.

Jak działają hakerskie hasła

Aby zhakować hasło, osoba atakująca zwykle używa narzędzia ataku słownikowego. Jest to narzędzie, które pozwala złośliwemu aktorowi próbować zalogować się na konto wiele razy z rzędu. To narzędzie jest następnie ładowane z listą często używanych lub znanych haseł. Następnie narzędzie spróbuje zalogować się na platformie przy użyciu każdego hasła w „słowniku” w nadziei na znalezienie dopasowania. Jeśli znajdzie dopasowanie, atakujący będzie mógł zalogować się przy użyciu poświadczeń administratora, a nawet zainstalować backdoor dla przyszłego wpisu. Od tego momentu Twoja obecność w Internecie jest zagrożona, a w zależności od tego, jak ważne i połączone jest konto, które może zostać naruszone, możesz poważnie cierpieć.

Szybkość, z jaką takie ataki słownikowe mogą mieć miejsce, może się znacznie różnić, w zależności od konfiguracji i umiejętności atakującego, biblioteki nazw kont i haseł, do których mają dostęp, oraz ograniczeń platformy, którą próbują złamać. Niektóre platformy podejmują środki ostrożności, aby zabronić stosowania takich brutalnych metod - ale nie wszystkie.

Inną popularną techniką jest tak zwane „upychanie referencji”. Jest to podobne do ataku słownikowego, ale polega na danym cyberprzestępcy, który przeprowadził więcej badań nad jego celem i otrzymał bardziej szczegółową, wyrafinowaną listę haseł. Wspomniana lista najprawdopodobniej składa się z prawdziwych nazw kont i haseł usuniętych z innych kompromisów w przeszłości.

Co to dla ciebie znaczy?

Fakt, że istnieją ogromne biblioteki zawierające najczęściej używane i popularne hasła na całym świecie, świadczy o znaczeniu użytkowników wymyślających unikalne i pomysłowe hasła. W końcu jeśli twoje hasło jest oczywiste i łatwe do zapamiętania - prawdopodobnie znajduje się na liście, a każdy, kto spróbuje na tej liście, może łatwo włamać się na twoje konto. Oznacza to, że musisz wykazać się kreatywnością przy każdym haśle chroniącym dostęp do dowolnego z ważnych kont. Samo użycie jednego ośmioliterowego słowa z niektórymi literami zamienionymi na cyfry oznacza, że praktycznie pozostawiasz swoje konto niestrzeżone, jeśli chodzi o hakerów korzystających z ataków słownikowych. Twoje hasło musi być tak kłopotliwe, że nie ma szansy na odgadnięcie jednego na milion - ponieważ przy odpowiedniej konfiguracji mogą nie mieć problemu z dokonaniem 5-10 milionów prób włamania się na twoje konto.

Ponadto nie należy ponownie używać haseł na wielu kontach - nigdy. Podczas gdy wiele firm poważnie traktuje poważnie bezpieczeństwo swojego użytkownika, badanie pokazuje, że błąd ludzki jest obecnie główną przyczyną naruszeń danych. Nawet jeśli system zapewniający bezpieczeństwo jednego z twoich kont jest zdrowy sam w sobie, ludzie, którzy wchodzą w interakcje z nim, są tylko ludźmi i zdarzają się wypadki. Chociaż jest to niefortunne, oznacza to, że każdy z twoich loginów może zostać wyciekły z Internetu w dowolnym momencie - i skończyć na liście haseł, aby spróbować następnym razem, gdy zdecydują się spróbować włamać na platformę. Musisz absolutnie uniknąć możliwości, że zdarzy się to na jednym z twoich ważnych kont - i można to zrobić tylko przy użyciu unikalnych i złożonych logowań na każdym z nich.

Stanowi to samo w sobie wyzwanie i dylemat, który wydaje się mieć tylko dwie możliwe odpowiedzi. Musisz zacząć ćwiczyć tworzenie, zapamiętywanie i wprowadzanie wielu unikalnych i skomplikowanych haseł - lub poprosić o menedżera haseł, który zrobi to za Ciebie.

February 21, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.