Artykuł bezpieczeństwo IT i cyberbezpieczeństwo
Bartłomiej Róg | 2022-04-14

Bezpieczne hasła – rekomendacje do polityki haseł

W dzisiejszych czasach cyfrowy świat coraz bardziej narażony jest na zagrożenia związane cyberbezpieczeństwem. Na przestrzeni ostatnich lat znacznie wzrosła liczba cyberataków, także tych skutecznych.

Jest wiele różnych metod na zabezpieczenie się w sieci. Jednym z podstawowych, wręcz elementarnych sposobów jest silne hasło. Zastanawialiście się kiedyś czy Wasze hasło jest wystarczająco bezpieczne? Czy aby na pewno ktoś niepożądany go nie poznał?

Jakie hasła nie są bezpieczne?

Długie hasło nie zawsze oznacza, że jest ono bezpieczne. Na przykład „hAix1111111111111111” w teorii ma 20 znaków, w praktyce jednak jest ono niemalże równie słabe co pięcioznakowe hasło „hAix1”.  Powinno się unikać wielu powtórzeń tego samego znaku.

 „Styczen2022!” także nie będzie dobrym rozwiązaniem. Hasła związane z datą są niezwykle popularne, powinno się unikać stosowania roku oraz nazwy miesiąca (to samo tyczy się nazw miast, krajów itd.). 

W sieci możesz natknąć się na listy najczęściej używanych haseł. Jeżeli Twoje hasło znajduje się na takiej liście, konieczna będzie jego niezwłoczna zmiana.

Długie, losowe hasła typu „jD.3a>F!@91cHDGhh(*>236Phs##aA” są bezpieczniejsze. Jednak jak zapamiętać takie hasło? Czy zapisanie go na kartce lub w pliku tekstowym nie będzie stanowiło zagrożenia? Jakby tego było mało, po kilku miesiącach, gdy już uda Ci się je zapamiętać, system poprosi Cię zmianę…

Jakie jest bezpieczne i łatwe hasło do zapamiętania?

Amerykański Narodowy Instytut Standaryzacji i Technologii (National Institute of Standards and Technology) wydał wytyczne, według których nie zaleca się cyklicznej zmiany hasła.

Zdaniem NIST hasło powinno zostać zmienione, gdy będziesz mieć podejrzenie jego ujawnienia.

Zaleca się także umożliwienie tworzenia haseł bez ograniczenia liczby znaków.

Dobrą praktyką jest używanie długich zdań. „Ala.ma.kota.kot.ma.ale.ale.jej.nie.lubi” będzie prostym do zapamiętania, skutecznym hasłem. Dla przykładu porównajmy je z wcześniej wygenerowanym, losowym hasłem „jD.3a>F!@91cHDGhh(*>236Phs##aA”. Za pomocą narzędzia www.passwordmonster.com sprawdzisz, jak długo może trwać złamanie hasła.

 

Wniosek? Złamanie długiego, łatwego do zapamiętania hasła trwa znacznie dłużej niż krótszego, wygenerowanego losowo.

MFA – Uwierzytelnianie wieloskładnikowe

Hasło to nie jedyna linia obrony. Obecnie spora część stron internetowych oferuje możliwość konfiguracji uwierzytelniania wieloskładnikowego. Oprócz hasła możemy ustawić dodatkową metodę uwierzytelnienia.

Do takich metod między innymi należą:

  • Pytanie bezpieczeństwa – dodatkowe pytanie, związane z właścicielem konta. Są to pytania typu o miejsce urodzenia czy Twój ulubiony kolor.  Jest to najmniej bezpieczna z podanych metod. Często takich pytań jest tylko kilka, przez co szansa na trafienie odpowiedzi przez włamywacza jest wysoka.
  • Uwierzytelnienie za pomocą numeru telefonu – kod wysyłany za pomocą SMS lub połączenie telefoniczne, które użytkownik otrzymuje na swój numer telefonu. Takie rozwiązanie jest lepsze niż pytanie bezpieczeństwa, lecz wciąż jest podatne na próby phishingu.
  • Dodatkowa aplikacja – kod wyświetlany w aplikacji na innym urządzeniu (np. smartfon, tablet) lub powiadomienie w aplikacji, wymagające potwierdzenia próby logowania przez użytkownika. Rozwiązanie to lepiej chroni przed phishingiem niż pytanie bezpieczeństwa czy uwierzytelnianie z pomocą numeru telefonu.
  • Biometria – skan linii papilarnych, rozpoznawanie twarzy lub głosu. Ta metoda wymaga posiadania dodatkowych urządzeń takich jak czytnik linii papilarnych czy kamera (większość obecnych komputerów czy smartfonów ma je wbudowane). Ten sposób uwierzytelniania może być stosowany równolegle do innych metod. Przykładowo aby zalogować się na konto Google na iPhone, musisz podać hasło i potwierdzić logowanie w aplikacji uwierzytelniającej tylko raz. Od tej pory nie będziesz proszony o powtarzanie procedury za każdym razem kiedy chcesz sprawdzić pocztę. Zamiast tego telefon będzie odblokowywany za pomocą odcisku palca lub skanu Twojej twarzy.
  • Klucze sprzętowe – dodatkowe urządzenia uwierzytelniające (najczęściej podłączane do portu USB), które są obecnie najlepszym zabezpieczeniem przed phishingiem. Do logowania wymagany jest fizyczny kontakt użytkownika z kluczem (trzeba dotknąć klucz w przeznaczonym do tego miejscu).

Jeżeli masz możliwość użycia MFA, nie wahaj się! Znacznie zwiększy to bezpieczeństwo Twoich kont. Nawet jeżeli ktoś pozna Twoje hasło, nie użyje go bez drugiej metody uwierzytelnienia.

Menedżer haseł

Należy pamiętać, że dobrą praktyką jest tworzenie unikalnego hasła dla każdego używanego przez Ciebie konta.

Przeciętny użytkownik może posiadać kilkanaście lub kilkadziesiąt kont w różnych serwisach. Jak zatem zapamiętać kilkadziesiąt różnych haseł? Z pomocą przychodzi oprogramowanie służące do bezpiecznego przechowywania haseł – menedżer haseł. Zamiast pamiętania wszystkich swoich haseł, wystarczy zapamiętać jedno hasło do menedżera. Na rynku dostępna jest obecnie duża ilość tego typu oprogramowania. Większość dostawców oprogramowania wymaga zakupu lub subskrypcji, lecz oferują także darmowe plany (są one jednak bardzo ograniczone).

Z reguły większość menedżerów haseł posiada takie funkcje jak:

  • Bezpieczne przechowywanie w chmurze zaszyfrowanych haseł
  • Generowanie bezpiecznych haseł
  • Sprawdzanie wycieków haseł

W zależności, jakie oprogramowanie zastosujesz, możesz spodziewać się także takich funkcji jak:

  • Ochrona przed phishingiem
  • Ułatwienie uwierzytelniania wieloskładnikowego
  • Możliwość przechowywania innych wrażliwych danych (karta kredytowa, dane osobowe itd.)

Warto przyjrzeć się oprogramowaniu: 1Password, Dashlane oraz LastPass. Programy te posiadają wiele funkcji, które mogą okazać się niezwykle przydatne.

Skąd mam wiedzieć, czy moje hasło zostało ujawnione?

W Internecie znajdziesz wiele rozwiązań, które pomogą Ci sprawdzić, czy Twoje hasło wciąż jest bezpieczne. Jednym z takich narzędzi jest strona haveibeenpwned.com. Pozwala ona na sprawdzenie, czy hasło powiązane z adresem mailowym mogło zostać ujawnione. Wystarczy wpisać adres e-mail lub numer telefonu, a następnie wygenerować raport. Oprócz samej informacji czy wyciekło nasze hasło, otrzymujemy także inne dane takie jak: data wycieku, imię i nazwisko, adres zamieszkania, numer telefonu.

Podsumowując, aby hasło było bezpieczniejsze, należy stosować się do następujących punktów:

  • Używaj długich, łatwych do zapamiętania haseł
  • Unikaj popularnych haseł i fraz
  • Używaj uwierzytelniania wieloskładnikowego
  • Sprawdzaj cyklicznie czy hasło nie zostało ujawnione
  • Używaj unikalnych haseł do różnych kont
  • Korzystaj z menedżera haseł

Support Online jako firma informatyczna od ponad 20 lat oferuje profesjonalną obsługę informatyczną dla firm. W trosce o bezpieczeństwo klientów wdrożyliśmy standardy ISO/IEC 27001. Nasze długoletnie doświadczenie pozwoliło na wypracowanie metod i rozwiązań, aby jak najlepiej spełniać oczekiwania klientów. Charakteryzuje nas indywidualne podejście, dzięki czemu oferowane przez nas rozwiązania pozwolą na rozwój Twojej firmy.

Stwórz zewnętrzny dział IT razem z nami! Zadbamy o bezpieczeństwo danych, wsparcie dla użytkowników i doradzimy co zrobić aby Twoja firma funkcjonowała lepiej.

Masz pytania? Zadzwoń lub napisz do nas.


 

Bartłomiej Róg - Administrator IT w Support Online
Powiązane artykuły
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Bezpieczeństwo firmy w dobie ataków hakerskich Bezpieczeństwo danych to podstawa działania wielu firm z sektora księgowego, prawnego, produkcyjnego, handlowego czy szeroko pojętego konsultingu. Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Czym jest malware i jak się przed nim chronić? Zagrożenia związane z cyberprzestępczością stają się coraz bardziej powszechne. Jednym z najpoważniejszych problemów, z jakimi muszą zmagać się użytkownicy komputerów i urządzeń Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Google Cloud Platform – opis platformy Google Cloud Platform (GCP) to platforma chmurowa oferowana przez firmę Google, która dostarcza szeroki zakres usług obliczeniowych, przechowywania danych, analityki i sztucznej inteligencji. Czytaj dalej
Twoje IT.
nasze
wsparcie.
Skontaktuj
się z nami

Administratorem Państwa danych osobowych jest Support Online sp. z o.o. Państwa dane osobowe będą przetwarzane w celu udzielenia odpowiedzi na Państwa zapytanie oraz w przypadku udzielenia stosownej zgody również w celu wysyłki biuletynu informacyjnego SOL. O szczegółowych zasadach przetwarzania danych osobowych przez naszą organizację mogą Państwo przeczytać w naszej Polityce prywatności.

FAQ

Firma IT, czyli firma informatyczna, zajmuje się szeroko pojętymi technologiami informacyjnymi. Obejmuje to między innymi:

  1. Projektowanie i tworzenie oprogramowania: Firma IT może tworzyć aplikacje na zamówienie dla innych firm lub produkty oprogramowania dla masowego rynku. W zależności od specjalizacji mogą to być aplikacje mobilne, aplikacje desktopowe, aplikacje webowe czy systemy wbudowane.
  2. Usługi konsultingowe: Firma IT często dostarcza ekspertów w celu doradztwa w zakresie wdrażania nowych technologii, optymalizacji procesów biznesowych czy też wyboru odpowiednich rozwiązań technologicznych.
  3. Rozwiązania chmurowe: Wiele firm IT specjalizuje się w wdrażaniu i zarządzaniu rozwiązaniami w chmurze, takimi jak przechowywanie danych, hosting aplikacji czy platformy do analizy danych.
  4. Bezpieczeństwo informatyczne: Ochrona przed cyberatakami, audyt bezpieczeństwa, wdrażanie polityk bezpieczeństwa oraz monitorowanie sieci to tylko niektóre z zadań firm IT w tej dziedzinie.
  5. Zarządzanie infrastrukturą IT: W tym zakresie firma może zajmować się zarządzaniem serwerami, bazami danych, sieciami czy urządzeniami końcowymi użytkowników.
  6. Wsparcie techniczne i serwis: Firma IT może dostarczać wsparcie dla swoich produktów lub ogólnie wsparcie IT dla innych firm, zarządzając ich technologią na co dzień.
  7. Szkolenia: Wielu dostawców technologii informacyjnych oferuje również szkolenia w zakresie korzystania z oprogramowania czy bezpiecznego korzystania z technologii.
  8. Rozwiązania hardware: Niektóre firmy IT mogą także zajmować się dostarczaniem i konfiguracją sprzętu komputerowego, serwerowego czy sieciowego.

W zależności od specjalizacji i wielkości, firma IT może oferować jedno, kilka lub wszystkie z powyższych rozwiązań. Ważne jest, aby przy wyborze dostawcy dokładnie zrozumieć zakres ich usług i dopasować je do indywidualnych potrzeb.

W Support Online od lat wspieramy firmy w

  1. kompleksowym wsparciu użytkowników (zarówno na miejscu jak również zdalnie),
  2. obsługujemy komputery, telefony, tablety oraz problemy sieciowe z nimi związane,
  3. specjalizujemy się w administracji serwerami: Windows, Linux/Unix,
  4. obsługujemy wirtualizatory takie jak: KVM, Hyper-V, VMWare czy Proxmox,
  5. obsługujemy serwisy chmurowe w szczególności rozwiązania: Azure, Microsoft 365 oraz AWS,
  6. monitorujemy serwery oraz urządzenia w sieci internetowej,
  7. konsultujemy rozwój, DRP oraz wspieramy stabliność przedsiębiorstwa w warstwie informatycznej,

Jeśli szukasz dobrej firmy informatycznej to myślmy, że Support Online to dobre miejsce dla rozwoju Twojego biznesu.

Warto skorzystać z firmy informatycznej (IT) taka jak Support Online gdy:

  1. Planujesz wdrażać nowe technologie lub oprogramowanie w swojej firmie.
  2. Potrzebujesz specjalistycznego doradztwa w zakresie technologii.
  3. Chcesz zoptymalizować istniejące procesy informatyczne.
  4. Zmagasz się z problemami bezpieczeństwa cyfrowego.
  5. Potrzebujesz wsparcia w zarządzaniu infrastrukturą IT.
  6. Brakuje Ci wewnętrznych zasobów lub kompetencji do realizacji pewnych projektów technologicznych.

Korzystanie z ekspertów zewnętrznych IT może przynieść korzyści w postaci oszczędności czasu, zasobów oraz zapewnienia wysokiej jakości rozwiązań.

Wynajęcie firmy informatycznej takiej jak Support Online w porównaniu z freelancerem IT oferuje kilka kluczowych korzyści:

  1. Wsparcie całego zespołu: Firma informatyczna IT dysponuje pełnym zespołem specjalistów od DevOps, Cyber Security Specialist po Helpdesk IT Specialist, którzy posiadają różnorodne umiejętności i doświadczenie, umożliwiając szybsze rozwiązanie problemów i realizację bardziej złożonych projektów.
  2. Wiarygodność i stabilność: Firmy IT mają ustaloną reputację i historię, co może przekładać się na większą pewność i stabilność usług.
  3. Utrzymanie i wsparcie: Firma informatyczna może oferować umowy serwisowe, gwarancje i wsparcie posprzedażowe, które mogą być trudniejsze do uzyskania od indywidualnego freelancera.
  4. Zasoby: Firmy mają dostęp do większej ilości zasobów, narzędzi i technologii, które mogą przyspieszyć i ulepszyć realizację projektu.
  5. Dłuższa dostępność: Ryzyko zniknięcia freelancera lub zmiany zawodu jest większe niż ryzyko likwidacji stabilnej firmy.

Jednakże warto zaznaczyć, że wybór pomiędzy firmą a freelancerem zależy od konkretnych potrzeb i sytuacji. Jeśli cenisz sobie spokój i szybką reakcję na niespodziewane problemy warto postawić na firmę IT taką jak Support Online.

Współpraca z firmą IT Support Online oferuje następujące zalety:

  1. Profesjonalny outsourcing IT: Firma gwarantuje wysoką jakość świadczonych usług w zakresie outsourcingu IT dla przedsiębiorstw różnej wielkości.
  2. Kompleksowe wsparcie informatyczne: IT Support Online dostarcza wszechstronne wsparcie informatyczne, które odpowiada na różne potrzeby przedsiębiorstw.
  3. Oszczędność czasu i pieniędzy: Dzięki wsparciu firmy, klient może skoncentrować się na swoich głównych działaniach biznesowych, jednocześnie redukując koszty związane z zarządzaniem technologią informacyjną.
  4. Obsługa różnorodnych firm: Firma specjalizuje się w obsłudze zarówno małych i średnich przedsiębiorstw, jak i dużych korporacji, co świadczy o jej elastyczności i zdolności dostosowywania się do różnorodnych wymagań klientów.
  5. Lider w obszarze outsourcingu IT: Firma jest uznawana za lidera w dziedzinie outsourcingu IT, zwłaszcza w regionie Poznania i Warszawy.

Współpracując z naszą firmą IT Support Online, przedsiębiorstwa mogą liczyć na wysoki standard obsługi oraz profesjonalizm na każdym etapie współpracy.

Bezpłatna konsultacja
22 335 28 00