Jak zwróciła uwagę PAP Joanna Charlińska z Biura Informacji Kredytowej (BIK), "nie do końca doceniamy moc hasła jako zabezpieczenia przed wyłudzeniem danych". O tym, czy jest ono odporne na złamanie, decydują długość i złożoność - "zdecydowanie zapomnieć należy o ciągu liczb 12345 " - przestrzegła ekspertka.

Do zabezpieczania hasłem swoich urządzeń elektronicznych przyznaje się 46 proc. badanych

Długie hasło, jak zauważyła, to takie, które składa się z co najmniej 12 znaków. "Może ono być skonstruowane z fraz, zawierać kombinacje liter i cyfr. Tu jednak należy pamiętać, by nie były to zwroty oczywiste, łatwe do odgadnięcia daty, imiona czy numery" - podkreśliła. Pomóc w wygenerowaniu bezpiecznego hasła - jak dodała - może menedżer haseł. "Ma on dodatkową zaletę, pomaga bezpieczne przechowywać hasła dla różnych kont" - przypomniała.

Reklama

Według raportu BIK "Cyberbezpieczeństwo Polaków" do zabezpieczania hasłem swoich urządzeń elektronicznych przyznaje się 46 proc. badanych. Tymczasem, jak zaznaczyli eksperci, słabe hasło, a tym bardziej jego brak, naraża na cyberataki klientów w trakcie dokonywania transakcji bankowych czy zakupów w sieci. "Oszuści czyhają na przejęcie danych uwierzytelniających, aby zyskać dostęp do cennych informacji, które mogą doprowadzić ich do cudzych pieniędzy. Środkiem do celu jest przejęcie danych uwierzytelniających" - przestrzegła Aleksandra Stankiewicz-Billewicz z BIK.

"To jest jak brakujący element układanki. Łamiąc hasło, otwierają furtkę do innych danych dotyczących tożsamości" - stwierdziła ekspertka. Pozyskane informacje, numery kart płatniczych oraz elektroniczne dokumenty mogą zostać wykorzystane m.in. do wyłudzenia kredytu lub pożyczki, zakupów na raty, podpisania umów (np. na abonament telefoniczny) lub do wyprowadzenia pieniędzy z konta bankowego - dodała.

Skala przestępstw z wykorzystaniem skradzionej tożsamości rośnie. Zgodnie z raportem InfoDok, na który powołują się eksperci BIK, tylko w pierwszym kwartale 2023 r. codziennie udaremniano 25 prób wyłudzeń. W sumie hakerzy podjęli ich w tym czasie 2 tys. 888 - czterokrotnie więcej niż rok temu; wielu wyłudzeń nie udaje się wykryć.

Uwierzytelnianie jednoskładnikowe na liście złych praktyk

Według przywołanych w raporcie danych firmy z branży technologii uwierzytelniających Yubico - przeciętny użytkownik internetu codziennie mierzy się z zarządzaniem hasłami do kilkunastu lub więcej kont. W ciągu roku na tę czynność przeznacza 21 godzin. "Nie ma jednak powodu, aby cały czas zmieniać hasła dostępu do poczty lub systemu firmowego. Wystarczy, by hasło było silne i złożone - im dłuższe, tym lepsze" - zwróciła uwagę Stankiewicz-Billewicz, cytując specjalistów z NASK.

Zgodnie z opiniami specjalistów, oprócz hasła (czyli tzw. uwierzytelnienia jednoskładnikowego) warto wprowadzić również dodatkowy element. Jak zaznaczyła Stankiewicz-Billewicz, Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała uwierzytelnianie jednoskładnikowe do swojej listy złych praktyk.

Drugim składnikiem uwierzytelniania na naszym urządzeniu może być np. odcisk palca podczas logowania. We wbudowany czytnik linii papilarnych wyposażone są nie tylko nasze smartfony, ale też wiele komputerów - wyjaśniła, cytowana w raporcie Monika Olesiejuk z firmy Digital Fingerprints, będącej częścią Grupy BIK. "W ostatnim czasie upowszechniła się także metoda FaceID, polegająca na skanie naszej twarzy przy odblokowaniu smartfona. Kolejną metodą podwójnego logowania i równie popularną, są kody SMS" - dodała ekspertka. Zwróciła też uwagę na tzw. klucze bezpieczeństwa (U2F). Według specjalistów i praktyków są one obecnie najbezpieczniejszą metodą uwierzytelniania z kategorii posiadania. "Ten podobny do pendrive'a klucz pomaga chronić przed najbardziej zaawansowanymi atakami" - wskazała.

Współczesna technologia oferuje też weryfikację behawioralną, stosowaną m.in. przez banki. Technologia weryfikuje czy osoba korzystająca z aplikacji na telefonie czy w trakcie logowania na stronę w komputerze jest tą, za którą się podaje. "Sprawdza ona zachowanie logującego czyli sposób korzystania z urządzenia np. tempa pisania na klawiaturze, ruchu myszą, sposobu posługiwania się urządzeniem mobilnym" - wyjaśniła Olesiejuk.

Nowe technologie uwierzytelniające już wchodzą do powszechnego użytku - zwróciła uwagę Stankiewicz-Billewicz. "Warto zaznajomić się z nowymi metodami zabezpieczeń, ale nie należy też zapominać o silnym haśle, bo to znaczące utrudnienie dostępu do informacji o nas i naszych pieniędzy" - podsumowała.

autorka: Magdalena Jarco