Czy Twoje hasło jest hacker-friendly?

Ogrom aplikacji i serwisów społecznościowych, z których korzystamy, wymaga wprowadzania haseł, czasem są jeszcze prostsze niż np. oczywisty ciąg liczb 1234.

Cyberprzestępcy korzystają z różnych sposobów łamania haseł, lecz najłatwiejszą jest wejście na darknet i kupienie gotowca. Jeśli korzystasz od lat z tego samego hasła, jest wielce  prawdopodobne, że ktoś je już zna. Nawet jeśli zawsze byłeś na tyle sprytny, by utrzymać swoje hasła z dala od zagregowanych list, cyberprzestępcy mogą je mieć na swoim celowniku i próbować złamać. Chcesz wiedzieć jak? Metod jest wiele, bo cyberprzestepcy nie ustają w działaniach i znajdują coraz to nowsze metody by dotrzec do potrzebnych im danych. Poniżej opisuję Ci kilka z nich:

Brute Force attack

Ta technika hakowania próbuje odgadnąć każdą kombinację, dopóki nie trafi w Twoją. Osoba atakująca automatyzuje oprogramowanie tak, by w jak najkrótszym czasie wypróbować jak najwięcej kombinacji.  Tą techniką można wypróbować aż 350 miliardów sugestii na sekundę.: hasło poniżej 12 znaków jest podatne na złamanie. 

Jak się przed tym ochronić?

  1. zadbaj by Twoje hasła miały minimum 15 znaków −im więcej tym lepiej
  2. mieszaj wielkie litery z małymi, a dodatkowo przeplataj je symbolami i cyframi
  3. unikaj oczywistości − zamiana literki „o” na cyfrę „0” nie jest dla hakera magią
  4. nie przeciągaj palcem po klawiaturze− zapewniam Cię, że hasło „qwerty”  jest w bazie najbardziej popularnych haseł, system może więc szybko odgadnąć co się kryje między symbolami

Tablice tęczowe

Przez możliwości dostosowania hasła tak, by atak brute force został spowolniony lub wręcz udaremniony, pojawiły się nowe techniki. Philippe Oechslin stworzył tablice tęczowe, które przyśpieszają atak brute force eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń.

Tym co może nas uspokoić w przypadku ataku tęczowych tablic, jest to, że są używane przez wyspecjalizowane firmy usługowe oraz agencje rządowe. Zatem początkujący haker lub amator chcący poznać działanie tej techniki w praktyce, może sobie z tym nie poradzić.

Dictionary attack

Tak, dobrze kojarzysz, haker atakuje Cię słownikiem. Podczas gdy atak brute force sprawdza każdą możliwą kombinację symboli, liczb i liter, dictionary attack polega na wypróbowaniu wcześniej ustalonej listy słów, które można znaleźć  w słowniku. Jeśli Twoje hasło jest rzeczywiście zwykłym słowem, przetrwasz atak słownikowy tylko wtedy, gdy słowo-hasło jest dość rzadkie lub jeśli używasz wielu fraz wyrazowych. 

Jak się przed tym ochronić?

  1. nie ograniczaj się do jednego słowa! Wiele słów zmyli ten atak − dokładnie wyjaśnia to załączona grafika
Password Strength
źródło https://xkcd.com/936/

Pishing attack

Jednak nic nam po tym zabezpieczeniu jeśli, zostaniemy poddani pishingowi. Możemy otrzymać np. maila, który zasugeruje, że bezpieczeństwo naszego konta np. na facebooku zostało naruszone. Wiadomość skieruje Cię do kliknięcia linku, następnie prowadzi do fałszywej witryny internetowej przypominającej facebooka, odzwierciedlonej niemalże 1:1. Cyk! sam podałeś hasło hakerowi. 

Pamiętaj!

  1. Bądź kreatywny i twórz nieoczywiste i unikalne hasła.
  2. Nigdy nie używaj kolejnych cyfr ani liter, a z miłości do wszystkiego, co cybernetyczne, nie używaj „hasła” jako hasła. 
  3. Wymyślaj hasła, które nie zawierają żadnych danych osobowych, takich jak imię i nazwisko lub data urodzenia. Jeśli jesteś konkretnym celem, haker wykorzysta wszystko, co o Tobie wie.