Ile czasu haker potrzebuje, żeby się włamać na Twój portal?

17.01.2017 AUTOR: Joanna Kowalska

Bezustanny rozwój nowych technologii sprawia, że coraz więcej czynności wykonujemy w Internecie. To już nie tylko kontakty ze znajomymi, ale także prowadzenie strony, obsługa konta bankowego czy zakupy internetowe. W prawdziwym świecie zawsze chronimy swoje dane oraz prywatność – zamykamy drzwi do domu i chowamy cenne przedmioty przed spojrzeniami obcych nam osób. Jednak co z naszymi danymi w Internecie? Czy dbamy o nie tak samo dobrze?

cyberbezpieczeństwo

Gdy internetowy włamywacz chce uzyskać dostęp do zakodowanych treści, musi najpierw złamać kod do bazy danych, gdzie przechowywane są hasła użytkowników. Według badań prowadzonych przez firmę Gizmodo, rozpracowanie kodu o długości sześciu znaków to jedynie dziesięć minut pracy dla hakera. W tym czasie zdąży złamać hasło i w konsekwencji, przejąć kontrolę nad Twoim prywatnym kontem. Wiele programów hakerskich działa na podstawie tzw. słowników, czyli różnych list słów. Cyberprzestępcy wypróbowują kolejno kombinacje znaków, które odpowiadają popularnym nazwom przedmiotów, imionom lub nazwiskom – łączą je, mieszają, dodają cyfry. Regularnie przeprowadzane badania pokazują, że polscy internauci wciąż często korzystają z prostych, schematycznych haseł, które można złamać w zaledwie kilka sekund. Może się to wydawać nierealne, jednak kody “JanKowalski” czy “hasło123456” nadal są używane i w dodatku bardzo popularne! Wpisywanie imion dzieci, nazw modelu samochodu czy dat urodzenia to także nie najlepszy pomysł.

Użytkownik, który chce uzyskać możliwie najbezpieczniejsze hasło, powinien obrać zbitkę przypadkowych liter, cyfr i znaków specjalnych, natomiast nie powinien używać całych słów. Jeśli algorytm zabezpieczający rozróżnia wielkie i małe litery, warto z tego skorzystać i stworzyć hasło, w którym są jedne i drugie. Najlepiej stosować złożone kombinacje z liczbami na początku bądź na końcu. Hasła z cyframi na początku występują rzadziej niż te, które cyfry mają na początku wyrazu, a więc są trudniejsze do złamania. Jeszcze lepsze okaże się hasło z cyframi przecinającymi wyraz.

cybersecurity

Jednak metoda słownikowa to nie jedyne narzędzie hakerów. Gdy ten sposób nie przynosi rezultatu, hakerzy stosują atak siłowy. Inna nazwa tej techniki to brute force (ang. brutalna siła), polega ona na odgadywaniu hasła poprzez próby wpisywania wszystkich możliwych kombinacji znaków. Im dłuższe i bardziej skomplikowane hasło, im bardziej kombinacja odbiega od popularnego schematu, tym trudniejsze zadanie ma agresor. Niestety, jeśli haker będzie zdeterminowany, prędzej czy później hasło zostanie złamane. Aby uchronić się przed atakami tego typu na naszej witrynie WWW, należy ograniczyć liczbę prób dostępu na przykład do trzech – tak, jak to się dzieje w bankach internetowych. Jeśli błędne hasło zostanie wprowadzone po raz kolejny, system zablokuje je na jakiś czas, na przykład 30 minut. Administratorzy stron WWW dbający o bezpieczeństwo internautów powinni rozważyć zastosowanie tej blokady i skorzystanie z możliwości dodatkowej ochrony. Hakerzy, łamiąc nawet ogromną ilość haseł, często nie mają czasu na zhakowanie ich wszystkich. Jednak złamanie niektórych z nich może pomóc uzyskać dostęp do najważniejszych części systemu. Dotarcie agresora do jedynie kilku głównych baz danych może okazać się brzemienne w skutkach. Zastosowanie wielu zabezpieczeń do jednego, najważniejszego hasła wraz z zastosowaniem metody blokady może zniechęcić hakera, ponieważ czas potrzebny na potencjalne złamanie głównego hasła wydłuży się wielokrotnie.

bezpieczeństwo w sieci

Warto również pamiętać, że nie każdy cyberatak ma na celu włamanie się do strzeżonego systemu i kradzież danych czy pieniędzy. Niektóre działania prowadzą do włamania się na platformę tylko po to, by zamieścić tam nieprawdziwe bądź ośmieszające informacje. W ten sposób haker może sprawić, że firma utraci długo kreowany, pozytywny wizerunek, a przy tym grono wiernych klientów. Taka sytuacja miała miejsce podczas włamania na konto agencji prasowej Associated Press na portalu Twitter. Umieszczono tam informację o rzekomych wybuchach w Białym Domu, wraz ze wzmianką o zranieniu ówczesnego prezydenta Obamy. News błyskawicznie został podłapany przez kolejne agencje, zaś w konsekwencji wskaźnik Dow Jones na giełdzie nowojorskiej spadł o 143 punkty. Mimo wystosowanego przez agencję sprostowania, przypadek ten mocno nadwyrężył poziom zaufania publicznego do agencji Associated Press. Ten prosty przykład pokazuje, że przejęcie kontroli nad medialnym kontem na platformie społecznościowej może mieć duże konsekwencje. Mając w posiadaniu własny portal należy przeanalizować sposób publikowania ważnych wiadomości dotyczących działalności przedsiębiorstwa. Unikanie narzędzi ułatwiających logowanie się do platform społecznościowych bądź wspierających pracę w firmie oraz regularna zmiana haseł pozwoli ograniczyć niebezpieczeństwo. Dzięki przeanalizowaniu metod łamania haseł, możliwe jest określenie najbardziej popularnych struktur używanych przy ich tworzeniu i unikanie ich. Dlatego też, firmy powinny tworzyć systemy, które powstrzymają użytkowników przed tworzeniem haseł o standardowych strukturach. Jeśli mimo zastosowania proponowanych zabezpieczeń wciąż czujemy się niepewnie, warto skorzystać z pomocy specjalisty.

 

Bibliografia:
http://www.chip.pl/news/sprzet/karty-graficzne/2016/08/nvidia-gtx-1080-swietnie-nadaje-sie-do…-lamania-hasel
http://tech.wp.pl/w-jakim-czasie-haker-zlamie-twoje-haslo-6034876780913281a
http://gizmodo.com/5753868/how-long-it-takes-hackers-to-crack-your-password
http://www.neatorama.com/2011/02/06/the-problem-with-passwords/
https://www.bloomberg.com/news/articles/2011-01-27/the-problem-with-passwords
http://www.komputerswiat.pl/artykuly/redakcyjne/2015/11/sprawdz-jak-szybko-hakerzy-moga-zlamac-twoje-haslo-mozna-im-to-utrudnic.aspx
http://samcik.blox.pl/2014/02/Tak-internetowi-zlodzieje-kradna-nasze-pieniadze.html
http://www.pcworld.pl/news/Jak.zlamac.haslo.wszystko.co.musisz.wiedziec,363130.html
http://www.poranny.pl/magazyn/art/5450400,haker-moze-wlamac-sie-do-kazdego-komputera-najlepszym-antywirusem-jest-nasz-mozg,id,t.html

Czytaj również:

 

Stowarzyszenia firm IT, czyli jak być koordynatorem kilkudziesięciu szefów

5 mitów na temat Customer Journey

Pracuj.pl, międzynarodowy sukces polskiej firmy

 

Do góry!

Polecane artykuły

04.12.2019

Pakiety Kurierskie dla ...

Głodny wiedzy? Zapraszamy do sklepu z kursami i ebookami

Sprawdzam