Czy 1 może być większe niż 7? Szyfrowanie danych część 2

Ten cykl poświęcony jest różnym zabezpieczeniom komputera, które musisz stosować, aby podnieść poziom jego bezpieczeństwa. Pisaliśmy już o przeglądarkach internetowych. Czas na wpis o hasłach. Ale zanim o tym – słowo o tytule tego artykułu. Nie istnieje zabezpieczenie, które da Ci pewną gwarancję ochrony przed atakami hakerskimi. Ale jeśli stosujesz szyfrowanie danych masz chociaż pewność, że Twoje pliki pozostaną poufne. Właśnie dlatego 1 może być większe od 7.

Szyfrowanie danych vs. zabezpieczenie #2: unikatowe, silne hasła

Po pierwsze: hasło do każdego serwisu lub usługi musi być inne! Dlaczego? Wyobraź sobie, że wyciekają Twoje dane z jakiegoś popularnego serwisu, w tym e-mail i hasło. Co robi haker? W pierwszej kolejności sprawdza, czy używasz tego hasła do logowania się w innych miejscach. Niektórzy mówią: wyciek danych? Mnie to nigdy nie spotkało, to są afery tych wielkich, amerykańskich serwisów, nie moje. Często nawet nie wiesz, że jesteś ofiarą, ponieważ Twoje dane zostały wykradzione z jakieś zapomnianej przez wszystkich strony, na której zakładałeś konto wieki temu. Więc nawet nie wiesz, że dane wyciekły i nie masz szansy się bronić (te duże, amerykańskie serwisy chociaż informują, że coś poszło nie tak). Tu należy podjąć jeszcze jedną, ważną kwestię. Jeżeli ustawiasz pytanie pomocnicze do resetu hasła, niech to nie będzie Twoje ulubione zwierzę (pies?) albo ulubiony kwiat (tulipan?). Zadaj sobie trochę trudu, w końcu tu chodzi o Twoje bezpieczeństwo.

Tyle o unikatowych hasłach. A teraz zasada numer dwa: hasło musi być trudne i w miarę długie. Zawierać wielkie i małe litery, liczby, znaki specjalne. Co roku śledzę rankingi najpopularniejszych haseł i z wielką przykrością musze napisać, że nic się w tej kwestii nie zmienia. Nadal przoduje password, qwerty, 123456, iloveyou itd. Odpowiedzią polskich użytkowników na apele tworzenia trudnych haseł do różnych serwisów internetowych było tworzenie tzw. haseł szablonowych czyli (uwaga!) mojebardzotrudnehaslodoFacebooka, mojebardzotrudnehaslodoPoczty, mojebardzotrudnehaslodoBanku. Tacy jesteśmy kreatywni! Jeśli masz problem z tworzeniem silnych , unikatowych haseł do różnych serwisów, skorzystaj z menagera haseł. 

Zasada numer trzy dotyczy tylko wybranych serwisów. Chodzi o dwuskładnikowe uwierzytelnienie. Nie zawsze możesz włączyć tę opcję, ale jeśli serwis daje Ci taką możliwość, zrób to koniecznie. O co dokładnie chodzi? Aby mieć dostęp do Twojego konta haker potrzebuje nie tylko hasło, ale i telefon (drugi składnik weryfikacji). Uruchom m.in. na Gmailu, Facebooku, Dropboxie, Twitterze. Istotna rzecz, o której przy okazji dwuskładnikowej weryfikacji zapominamy: kody awaryjne. Bardzo ważne, jeśli na przykład zgubisz telefon. Zapisz je w kilku miejscach w postaci szyfrowanej (byłoby dziwnie, gdybyś zastosował te wszystkie zabezpieczenia, ale kody przechowywał na pulpicie komputera w pliku otwartym).

Szyfrowanie danych – czy muszę szyfrować, jeśli stosuję silne, unikatowe hasła?

Tak. Musisz przecież zadbać o pliki, które przechowujesz na dysku komputera albo w chmurze. W końcu silne hasło do Facebooka nie uchroni Cię przed atakiem na dane przechowywane poza nim😉

Ciekawostka na koniec. Czy wiesz, że haker może sprawdić ponad 5 milionów haseł na sekundę? W tym celu wykorzystuje m.in słowniki do łamania haseł, gdzie znajdują się wszystkie popularnie stosowane wyrażenia i kombinacje (powszechne hasła wspak, z przedrostami i przyrostami, pisane na przemian małą i dużą literą itp.). Ale jeśli stosujesz się do zasad tworzenia silnych haseł, czas potrzebny do jego złamania może wynieść 133 tryliardów lat (tak ocenia howsecureismypassword.net hasło podobne do tego, które stosuję ja).

Stała i ważna uwaga do całego cyklu o zabezpieczeniach: niezależnie od szyfrowania, regularnie wykonuj backup czyli kopię zapasową. Nic nie uchroni danych przed ich fizycznym zniszczeniem, zapomnianym hasłem do programu szyfrującego albo ransomwarem.


Przejdź do pozostałych części cyklu o zabezpieczaniu komputera przed atakami hakerskimi:

Szyfrowanie danych vs. zabezpieczenie #1: odpowiednia przeglądarka internetowa z podniesionym bezpieczeństwem i ustawieniami prywatności >>>

Szyfrowanie danych vs. #3: regularnie aktualizowane oprogramowanie >>>

Szyfrowanie danych vs. #4 i #5: korzystanie z firewalla i antywirusa >>>

Szyfrowanie danych vs. #6: bycie świadomym użytkownikiem Internetu >>>

Szyfrowanie danych vs. #7: korzystanie z VPN >>>

Warning: Attempt to read property "term_id" on null in /usr/home/SpecBlog/domains/specblog.usermd.net/public_html/wp-includes/class-wp-query.php on line 3787 Warning: Attempt to read property "name" on null in /usr/home/SpecBlog/domains/specblog.usermd.net/public_html/wp-includes/class-wp-query.php on line 3789 Warning: Attempt to read property "slug" on null in /usr/home/SpecBlog/domains/specblog.usermd.net/public_html/wp-includes/class-wp-query.php on line 3791

Zostaw komentarz

MENU