1. Utwórz silne hasło
Silne hasło powinno być:
- Długie – minimum 12 znaków,
- Złożone – zawierające duże i małe litery, cyfry oraz znaki specjalne,
- Unikalne – nie należy używać tego samego hasła w różnych serwisach,
- Nieoczywiste – unikać popularnych fraz, imion, dat urodzenia.
Pro Tip !
Nie trać czasu i hasła twórz przy pomocy generatorów haseł wbudowanych w managery haseł o których pisze poniżej.
Wyjaśnienie
Długie – bo hasła o mniejszej liczbie znaków są obecnie bardzo szybko łamane metodami brute-force.
Złożone ponieważ hasła złożone tylko z liter lub tylko z cyfr łamane są w ułamku sekundy
Unikalne ponieważ w przypadku ujawnienia (utraty) hasła, może ono być bardzo szybko użyte do logowania do innych usług
Nieoczywiste żeby nie można było skojarzyć osoby z jej hasłem
Przykład dobrego hasła:
G!8mX$3pLz@9ps
2. Bezpiecznie przechowuj hasła
Twoje silne hasło musisz jakoś przechowywać, tak aby móc go na co dzień bezpiecznie używać.
Najbezpieczniejszym sposobem przechowywania hasła jest jego zapamiętanie w naszym mózgu – nie jest wymagany do tego żaden sprzęt czy technologia. Ale jak wiemy metoda ma liczne ograniczenia :-).
O ile zapamiętanie jednego, bądź kilku skomplikowanych haseł nie powinno stanowić większego problemu, to zapamiętanie ich wielu (pamiętamy o zasadzie z pkt.1 że hasła powinny być unikalne), może być już nie lada wyzwaniem :-).
Złe sposoby przechowywania haseł
Z pewnością należy unikać sposobów przedstawionych poniżej
Zalecane sposoby przechowywania haseł
Z pomocą przychodzi nam technologia. Bezpiecznym i wygodnym sposobem przechowywania haseł są managery haseł – czyli aplikacje które mogą przechowywają nasze sekrety.
Na rynku obecnie istnieje wiele gotowych narzędzi do zarządzania hasłami takimi jak:
Przy wyborze właściwego narzędzia należy się przede wszystkim kierować naszymi potrzebami – jaka funkcjonalność aplikacji jest dla nas niezbędna. Ważne jest również nasze podejście do kwestii bezpieczeństwa przechowywania danych w chmurze – jeśli bardziej cenimy sobie bezpieczeństwo wybieramy rozwiązania z bazą haseł przechowywaną lokalnie na własnym urządzeniu, lub jeżeli bardziej zależy nam na funkcjonalności i dostępie do haseł z różnych urządzeń i możliwości udostępniania haseł innym osobom, wybierzemy rozwiązania oparte o przechowywanie danych w chmurze.
Zalety managerów haseł
3. Zarządzaj swoimi hasłami
- bezwzględnie stosuj zasadę różnych haseł do różnych systemów/usług. W przypadku wystąpienia wycieku haseł, hasła te są wykorzystywane przez przestępców do uzyskania dostępu do innych twoich kont.
- używaj Menadżerów haseł – to rozwiązanie eliminuje problemy z obsługą dużej liczby haseł w ich codziennym użyciu
- jeśli to jest tylko możliwe stosuj Wielostopniową weryfikację (MFA ang. Multi Factor Verification) – dodatkowa warstwa zabezpieczeń, np. kod SMS lub aplikacja uwierzytelniająca. Stanowi to dodatkową warstwę zabezpieczenia w przypadku wycieku loginu i hasła.
- w przypadku ujawnienia hasła osobie nie upoważnionej lub podejrzeniu wystąpienia takiej możliwości niezwłocznie zmień hasło na nowe (najlepiej wygenerowane managerem haseł). Nie stosuj starej zasady okresowego zmieniania haseł np co 30 dni, to nie podnosi poziomu twojego bezpieczeństwa
Jak sprawdzić czy moje hasło lub login gdzieś wyciekło ?
Bardzo dobrą praktyką jest okresowe sprawdzenie czy nasze dane dostępowe gdzieś nie wyciekły podczas włamania do serwisu z którego korzystamy. Jest wiele takich rozwiązań dostępnych w sieci, osobiście polecam serwis ’;–have i been pwned?. Serwis ten od wielu lat prowadzi bazę danych użytkowników ujawnionych przez przestępców. Możemy tam wprowadzić swój adres mailowy i sprawdzić czy nasze dane figurują w tym zestawieniu, kiedy miejsce miał wyciek oraz w jakim podmiocie. Jeżeli nasze dane wystąpiły w takim wycieku należy bezwzględnie zmienić hasło w tym serwisie, oraz zmienić je również w innych serwisach w którym używaliśmy tego samego hasła.