Jak nie dać się hakerom

Jak nie dać się hakerom – radzi Stephan Micklitz, dyrektor w monachijskiej siedzibie Google, specjalista od bezpieczeństwa i prywatności w sieci.

Publikacja: 08.02.2016 18:34

Stephan Micklitz

Stephan Micklitz

Foto: materiały prasowe

1

Hasło to pierwsza linia obrony. Niech będzie mocne. Data urodzenia, numer telefonu czy „123456" albo „Star Wars" to są słabe hasła. Najlepszy jest miks cyfr oraz dużych i małych liter. Dłuższe hasła są lepsze. Jak je zapamiętać? Wymyśl sobie łatwe do zapamiętania zdanie – weź pierwsze litery kolejnych słów ze zdania, dostaw cyfry.

2

Dla każdej strony i usługi wymyśl nowe, unikalne hasło. Ponad 70 proc. włamań to efekt słabego hasła lub hasła wykorzystywanego wielokrotnie. Możesz mieć pewność, że jeżeli jakieś twoje hasło wycieknie z jednego serwisu internetowego, to haker natychmiast sprawdzi, czy przypadkiem nie działa ono w innych. Nie zapisuj haseł w pliku na komputerze. Najważniejsze hasła – takie jak do konta Google czy do bankowości internetowej – po prostu zapamiętaj. Ja sam pamiętam góra dziesięć haseł – nigdzie ich nie zapisuję, nawet w notesie. Resztę, czyli kilkadziesiąt kolejnych, mam zapisane w menedżerze haseł. Takie funkcje są wbudowane w przeglądarki internetowe, są także oddzielne aplikacje „pamiętające" za ciebie hasła. Używaj ich.

3

Przygotuj i używaj opcje odzyskiwania hasła. Nawet jeżeli zapomnisz, jak brzmi twoje skomplikowane hasło, będziesz mógł się dostać do swoich informacji. Przemyśl podanie swojego numeru telefonu jako sposobu na odzyskanie hasła oraz kanału informacyjnego w przypadku wykrycia przez usługodawcę podejrzanych prób wejścia na twoje konto. Metoda zadawania pytań weryfikujących – że ty to naprawdę ty – jest zawodna. Hakerzy starają się wejść na twoje konto właśnie tym sposobem. Nazwisko panieńskie matki czy imię ukochanego psa są z reguły do znalezienia. Nie stanowią dla hakera tajemnicy.

4

Gdy to możliwe, używaj dwustopniowej weryfikacji. To utrudnia atak na twoje konto. Dwustopniowa weryfikacja polega na sprawdzaniu jednej rzeczy, którą wiesz (hasło), i jednej rzeczy, którą masz (np. telefonu komórkowego, na który przesyłamy jednorazowy kod, czy karty zdrapki). Ta metoda nie jest jednak doskonała i przez tzw. phishing haker może cię oszukać i nakłonić do wpisania twojego hasła i jednorazowego kodu na fałszywą stronę.

5

Jeżeli chcesz uzyskać najwyższy poziom bezpieczeństwa, użyj specjalnego klucza zabezpieczającego (np. FiDO). Zamiast podawać jednorazowy kod, wystarczy wsunąć klucz do portu USB w komputerze. Wykorzystuje on zaawansowaną technologię kryptograficzną i jest odporny na phishing. Kosztem mniejszej wygody – musisz ten klucz mieć przy sobie, wkładać do portu USB oraz dotykać przycisku na nim – zapewniasz sobie bardzo wysoki poziom zabezpieczeń. Sam używam takich kluczy.

Nowe technologie
Podcast „Rzecz w tym”: Czy jesteśmy skazani na bipolarny świat technologiczny?
Nowe technologie
Chińska rewolucja w sztucznej inteligencji. Czy Ameryka traci przewagę?
Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji