Bezpieczeństwo sieci jest przedmiotem troski większości organizacji, a istnieje kilka sposobów jego poprawy, w tym aktualizowanie haseł. Ale jak często powinieneś zmieniać swoje hasło? Czy nadal używasz tego samego hasła od czasów studiów i nie masz zamiaru go aktualizować?

Cóż, nie jesteś jedyny, co nie oznacza, że jest to w porządku. Interesujące jest również to, że niektórzy uważają, iż resetowanie haseł jest równie stresujące jak przejście na emeryturę. W rezultacie takie osoby używają tego samego lub bardzo podobnego hasła dłużej niż to konieczne, nie zdając sobie sprawy, że brak aktualizacji haseł lub ich recykling stwarzają różne zagrożenia dla bezpieczeństwa w sieci.

Ponadto 66% osób w Ameryce używa tego samego hasła do wielu kont internetowych, a 75% twierdzi, że utrzymywanie i śledzenie używanych przez siebie haseł jest frustrujące. Niefortunne jest to, że jeśli wyobrażasz sobie, że aktualizacja hasła jest męcząca, zrozum, że czasami podjęcie takich działań może być jedyną rzeczą, która uchroni poufne informacje o Twojej firmie przed dostaniem się w niepowołane ręce.

Jak często należy zmieniać hasło?

Eksperci IT zalecają aktualizowanie haseł co trzy miesiące. Jeśli jednak wiesz, że padłeś ofiarą cyberataku, powinieneś zmienić hasło natychmiast. Ma to na celu zapewnienie, że w przypadku złamania hasła cyberprzestępca pozostanie na zhakowanym koncie tylko przez krótki czas.

Jeśli nie zamierzasz zmieniać hasła co jakiś czas, zalecane jest przestrzeganie poniższych wskazówek dotyczących zmiany hasła.

  • Natychmiast zmień hasło, jeśli uważasz, że włamano się na Twoje konto.

  • Używaj silnych, niepowtarzalnych haseł.

  • Korzystaj przede wszystkim z menedżera haseł, aby uniknąć zapamiętywania lub zapisywania haseł.

  • Aby mieć pewność, że złamane hasło nie zagrozi Twojemu kontu, rozważ stosowanie w miarę możliwości jakiejś formy dwuskładnikowego uwierzytelniania.

Dlaczego powinienem zmienić hasło?

Możliwe, że strategia, na której opierasz się w celu zabezpieczenia sieci firmowej, polega na proszeniu współpracowników o częstą zmianę haseł. Czy zastanawiasz się jednak nad tym, czy takie postępowanie nie zmniejsza bezpieczeństwa Twoich systemów? Wynika to z faktu, że pracownicy nie wkładają zbyt wiele wysiłku w regularną zmianę haseł, jeśli ich do tego zmuszamy.

Większość osób ma tendencję do tworzenia haseł według przewidywalnych wzorców, zwanych „transformacjami”. Mogą one obejmować zmianę kolejności znaków specjalnych lub cyfr, inkrementację liczby, dodanie lub usunięcie znaku specjalnego albo zamianę znaku na podobnie wyglądający symbol. Opcje te są aż nazbyt dobrze znanym sposobem na przetrwanie regularnej pracy, co jest zrozumiałe, ponieważ tak właśnie działa nasz mózg.

Aby jednak nie narażać się na ataki w sieci, rozwiązaniem jest stworzenie nieprzewidywalnego hasła. Takie hasło nie jest łatwe do wymyślenia i trudno je zapamiętać. Podsumowując, należy się skupić na tym, aby pracownicy używali silnych haseł. W przeciwnym razie pozostaną oni najsłabszym ogniwem, które hakerzy mogą namierzyć i w końcu przeniknąć do systemów firmowych.

Kiedy należy zmienić hasło

Zmiana hasła w momencie, gdy ktoś o złych zamiarach wejdzie w jego posiadanie, może odciąć mu dostęp do systemu.o infrastrukturę sieciową Twojej firmy. Wyjaśnia to, dlaczego w większości firm obowiązuje harmonogram wymagający od pracowników częstej zmiany haseł. Problem polega na tym, że takie podejście przyczynia się do stosowania złych praktyk związanych z hasłami, w tym

  • Używanie przewidywalnych haseł.

  • Tworzenie słabych haseł.

  • Używanie tych samych haseł do wielu kont internetowych.

Kiedy więc należy zmienić hasło? Oto 3 przypadki, z którymi możesz się zetknąć.

1. Gdy podejrzewasz, że urządzenie jest zagrożone

Jeśli uważasz, że włamano się na jedno z Twoich kont, np. konto w mediach społecznościowych lub konto e-mail, rozważ natychmiastową zmianę hasła. Również gdy tablet, komputer lub telefon zostanie zaatakowany przez złośliwe oprogramowanie, zmień hasło do tego urządzenia oraz do wszystkich kont, do których masz dostęp z tego urządzenia.

2. W przypadku naruszenia bezpieczeństwa danych

W momencie otrzymania informacji, że dane biurowe zostały naruszone, zmień hasło i to samo zrób dla wszystkich kont, do których używasz tego hasła. Powodem tego jest fakt, że haker będzie wykorzystywał złamane hasła w całym Internecie, aby dowiedzieć się, co jeszcze może odblokować. Koncepcja ta jest znana pod nazwą credential-stuffing. To wyjaśnia, dlaczego używanie unikalnych haseł do kont jest mądrym pomysłem.

Ponadto odpowiedni menedżer haseł może natychmiast powiadomić Cię o naruszeniu danych dotyczących Twojego adresu e-mail, podając szczegóły dotyczące charakteru ataku. W takim przypadku możesz dowiedzieć się, które hasło należy zmienić.

3. Podczas logowania się do niezabezpieczonej sieci

Nie można określić rodzaju keyloggerów sprzętowych ani złośliwego oprogramowania działającego na urządzeniu publicznym w danym momencie. Dotyczy to również tabletu lub komputera w kafejce internetowej lub na lotnisku, z których można korzystać przy różnych okazjach. W związku z tym nie można ufać urządzeniom znajdującym się w takich miejscach i w miarę możliwości należy unikać korzystania z nich.

Jeśli jednak z jakiegoś powodu musisz zalogować się do niezabezpieczonej sieci, rozważ bezpieczną zmianę hasła za pomocą urządzenia w zaufanej sieci.

Jak dochodzi do włamań do haseł?

Osoby atakujące w Internecie mają do dyspozycji kilka strategii włamywania się do haseł. Być może najłatwiejszą z nich jest kupowanie haseł w ciemnej sieci. Hakerzy zarabiają duże pieniądze na zdobywaniu i sprzedawaniu haseł i danych uwierzytelniających na czarnym rynku. Oznacza to, że jeśli po kilku latach nadal używasz tego samego hasła, istnieje duże prawdopodobieństwo, że zostało ono naruszone.

Jeżeli jednak starasz się, aby Twoje hasła nie trafiały na listy czarnego rynku, cyberprzestępcy muszą je złamać. Poniżej przedstawiamy kilka sposobów, dzięki którym atakujący mają hasła.

Jak utworzyć silne hasło

Poniżej znajdują się wskazówki dotyczące tworzenia silnych haseł.

  • Stworzenie dobrej kombinacji 12- lub 16-znakowych haseł może być wyzwaniem.

  • W tym przypadku przyda się generator haseł, który w znacznym stopniu przyczyni się do ochrony Twoich kont internetowych i urządzeń.

  • Unikaj ponownego używania haseł, ponieważ hakerzy będą próbowali wykorzystać Twoje stare hasło oraz jego odmiany, gdy tylko znajdą się w ich rękach.

  • Zastanów się nad użyciem hasła. Jest to ciąg słów, które po połączeniu ze sobą mają jakiś sens. Przykładem może być hasło „Twenty Tots Sit On The Train”, które składa się z 23 znaków, a zapamiętanie go jest bardzo trudne.nie powinno stanowić problemu.

  • Zainwestuj w menedżera haseł, ponieważ zapewnia on dodatkową warstwę bezpieczeństwa i umożliwia przechowywanie kilku złożonych haseł.

  • Jeśli witryna lub usługa, z której korzystasz, ma funkcję uwierzytelniania dwuskładnikowego, rozważ skorzystanie z niej. Stanie się to solidną warstwą zabezpieczeń, którą możesz dodać za stosunkowo mniej kłopotów.

Przykłady złych haseł

Większość ludzi po utworzeniu nowych kont w poszczególnych witrynach wybiera hasła, które nie są idealne. Oto kilka przykładów złych haseł, które zwiększają Twoją podatność na ataki w sieci.

Przykłady włamań na hasła

Atak na zakład wodociągowy na Florydzie

Haker uzyskał zdalny dostęp, próbując zatruć wodę w zakładzie uzdatniania wody na Florydzie, a winne temu może być wspólne hasło. Niezidentyfikowany napastnik wykorzystał TeamViewer, program, który rządy i inne podmioty mogą zainstalować na komputerze, aby zdalnie oglądać ekran komputera przez Internet. Umożliwiał on również kontrolowanie kursora myszy.

Do ataku doszło po zainstalowaniu programu TeamViewer na kilku komputerach przez pracowników, co miało pomóc im w zarządzaniu oczyszczalnią ścieków na Florydzie. Problem polegał na tym, że wszystkie komputery w zakładzie miały wówczas to samo hasło dostępu zdalnego. Ponadto połączenie tych komputerów z Internetem odbywało się bez zapory sieciowej. Systemem operacyjnym, na którym pracowały, była 32-bitowa wersja Windows 7.

Ta wersja systemu Windows nie otrzymywała już aktualizacji zabezpieczeń, choć wyjątkiem w tym przypadku są klienci korporacyjni z przedłużonym wsparciem technicznym. Wyjaśnia to, dlaczego haker nie miał trudności z włamaniem się do systemów placówki.

Włamanie do serwisu Spotify

Wykorzystanie poświadczeń logowania i indywidualnych rekordów w celu włamania się do tysięcy kont Spotify doprowadziło do odkrycia niezabezpieczonej internetowej bazy danych zawierającej poufne dane należące do milionów osób. Informacje, które ucierpiały w wyniku ataku online, obejmują takie szczegóły, jak kraje zamieszkania, nazwy użytkowników, adresy e-mail i hasła różnych osób.

W tym czasie Spotify przechowywał dane różnych klientów na niezabezpieczonym serwerze Elasticsearch, który został odkryty przez vpnMentor. Później Spotify potwierdziło, że hakerzy wykorzystali dane firmy do wyłudzenia pieniędzy od niej i jej użytkowników, ale pochodzenie i właściciele bazy danych odpowiedzialnej za atak pozostają do dziś nieznani.

Jak sprawdzić, czy moje hasło zostało złamane lub skradzione?

W dzisiejszych czasach nasze życie jest coraz bardziej połączone, co sprawia, że hasła stają się koniecznością, ale mogą też stać się słabym ogniwem bezpieczeństwa w sieci. Szokujące jest również odkrycie, że ponad 44 miliony posiadaczy kont Microsoft korzysta z powtórzonych haseł.

Tego rodzaju powielanie haseł otwiera hakerom drogę do wykorzystania jednego znanego, skradzionego hasła do wielu kont, co sprawia, że prawdopodobieństwo uzyskania dostępu do niektórych z nich jest stosunkowo wysokie. Jak zatem sprawdzić, czy Twoje hasło zostało skradzione lub naruszone? Oto, co możesz zrobić.

Chociaż możesz skorzystać z każdej z powyższych opcji, nie ma pewnej metody, która pozwoliłaby Ci sprawdzić, czy Twoje hasło zostało skradzione. Dlatego priorytetem powinno być utrzymywanie bezpiecznych i unikalnych haseł.

Wskazówki dotyczące bezpieczeństwa haseł

1. Ucz swoich pracowników

Każdy pracownik musi przejść pewne szkolenie z zakresu bezpieczeństwa cybernetycznego, aby poznać podstawy ochrony informacji firmowych. Regularne przeprowadzanie szkoleń z zakresu bezpieczeństwa

Dzięki szkoleniom pracownicy mogą być świadomi aktualnych zagrożeń internetowych i zyskać wiedzę na temat ochrony przed nimi.

2. Używaj skomplikowanych haseł

Najsłabszym ogniwem firmy, jeśli chodzi o bezpieczeństwo w sieci, są jej pracownicy. Z tego powodu należy podkreślać konieczność stosowania skomplikowanych haseł. Oto kilka wskazówek dotyczących tworzenia silnych haseł.

  • Baw się swoją klawiaturą, dodając do haseł emotikony. Możesz także używać powszechnie dozwolonych symboli, takich jak &, %, $, !, #, między innymi.

  • Używaj fraz i stosuj akronimy lub kody skrótów.

  • Rozważ stosowanie haseł zawierających wspólne elementy, ale dostosuj je do konkretnych witryn. Na przykład, możesz użyć hasła Pwrd4Acct-$$ (hasło do konta w banku) lub ABT2_uz_AMZ! (About to use Amazon).

3. Użyj menedżera

haseł

Załóżmy, że chcesz uniknąć kłopotliwego zapamiętywania wszystkich haseł, zapisywania ich lub ryzyka przechowywania ich w niezabezpieczonym miejscu. Jeśli tak, powinieneś rozważyć zakup menedżera haseł. Narzędzie to działa jak skarbiec haseł, który bezpiecznie przechowuje dane logowania i może poprawić bezpieczeństwo haseł w Twojej firmie.

Czym jest menedżer haseł?

Tworzenie haseł zawsze stanowi problem dla większości osób, dlatego niektórzy z nich wolą używać tego samego hasła przy różnych okazjach. Może to być rozwiązanie, ale pozostawia lukę w zabezpieczeniach, którą hakerzy mogą wykorzystać, aby uniemożliwić działanie firmy. Dlatego warto zainwestować w menedżera haseł.

Menedżer haseł to program, który umożliwia generowanie i przechowywanie wszystkich haseł w bezpiecznym miejscu. W programie tym można również przechowywać bezpieczne notatki oraz informacje o kartach kredytowych. Dodatkowo, zamiast hasła głównego, menedżer haseł może umożliwić korzystanie z danych biometrycznych.

Dzięki menedżerowi haseł możliwe jest także udostępnianie określonych informacji znajomym i członkom rodziny bez konieczności kopiowania ich do wiadomości błyskawicznych lub e-maili.

Jak działają menedżery haseł?

Istnieją różne kategorie menedżerów haseł, a poniżej…


Czytaj dalej: https://www.electric.ai/blog/how-often-should-you-change-your-password