Ułatwienia dostępu

W poprzednim artykule zobaczyliśmy, jak hakerzy polują na Twoje dane, wykorzystując wycieki danych, phishing i ataki siłowe. Teraz pora na zbudowanie prawdziwej cyfrowej twierdzy.

Większość ludzi tworzy hasła, które są łatwe do zapamiętania. Niestety, oznacza to też, że są banalnie proste do złamania.

Czego unikać

Jeśli Twoje hasło zawiera którąkolwiek z poniższych rzeczy – zmień je. Natychmiast.

  • Dane osobowe: Imię, nazwisko, ksywka, data urodzenia, PESEL, imię psa.
  • Słowa ze słownika: kwiat, słońce, kochamcie, Polska.
  • Proste kombinacje: 123456, qwerty, asdfgh, haslo123, admin.

Dlaczego to nie działa? Bo to pierwsze pozycje na liście każdego ataku słownikowego, który opisaliśmy w części pierwszej.

Możesz też obejrzeć film o tym jak stworzyć dobre hasło [reszta informacji pod filmem].

Cechy dobrego hasła

  1. Długość to podstawa. Zasada jest prosta: dłuższe jest lepsze. Zapomnij o minimum 8 znakach. Celuj w minimum 14-16 znaków.
  2. Złożoność (Mieszanka): Używaj małych i wielkich liter, cyfr oraz znaków specjalnych (!@#$%^&*).
  3. Unikalność: To absolutnie kluczowe. Jedno hasło = jedno konto. Jeśli używasz tego samego hasła do Facebooka i Gmaila, a Facebook ma wyciek, haker w sekundę przejmuje też Twojego maila.

Metoda na mistrza: Frazy hasłowe (Passphrases)

„Ale jak mam zapamiętać gHj7!%kLp@3sZ?!”

Nie musisz. Zamiast losowego ciągu znaków, użyj frazy hasłowej (passphrase). To po prostu kilka (np. 4-5) losowych słów połączonych w jedno. Jest ona o wiele łatwiejsza do zapamiętania dla Ciebie, ale ekstremalnie trudna do złamania dla komputera.

Przykład:

Zamiast trudnego do zapamiętania: K0t@l0t! Użyj łatwej do zapamiętania frazy: 4MaleBialeKotyWeszlyNaPlot!

Test na żywo: Ile warte jest Twoje hasło?

Nie wierzysz? Wejdź na stronę security.org (nie wpisuj tam swojego prawdziwego hasła, tylko podobne!).

  • kasia123 – łamane natychmiast.
  • K0t@l0t!q – łamane w kilka dni/tygodni.
  • 4MaleBialeKotyWeszlyNaPlot! – łamane w tysiące lat.

Wniosek? Długość i unikalność są kluczowe.

Twój cyfrowy skarbiec: Menedżer haseł 🔐

W tym momencie pewnie myślisz: „Super, mam mieć 50 różnych, długich haseł frazowych. Jak mam to wszystko zapamiętać?!”.

Tutaj z pomocą przychodzi technologia. Rozwiązaniem jest Menedżer haseł. W środku trzymasz wszystkie swoje skomplikowane hasła do banku, mediów społecznościowych czy maila. Ty musisz pamiętać tylko jeden klucz (jedno bardzo silne hasło główne), by otworzyć ten sejf.

Główne zalety:Zapamiętujesz tylko jedno hasło (Master Password). ✅ Automat tworzy hasła za Ciebie – generuje super silne, losowe ciągi znaków, których nikt nie zgadnie. ✅ Wygoda – menedżer sam wpisuje login i hasło na stronach i w aplikacjach. ✅ Dostęp wszędzie – synchronizacja między telefonem a komputerem.

Co wybrać? Może być Bitwarden (darmowy i bezpieczny), 1Password lub NordPass. Możesz też zacząć od wbudowanych menedżerów w Google lub Apple (pęk kluczy) albo zależnych od Twojego urządzenia (np. Samsung Pass).

Dwa klucze są lepsze niż jeden: Uwierzytelnianie dwuskładnikowe (2FA) 🛡️

Masz już silne hasło i menedżera. Ale co, jeśli mimo wszystko ktoś wykradnie Twoje hasło główne (np. przez wspomniany keylogger)?

Tu wchodzi Uwierzytelnianie dwuskładnikowe (2FA). Działa to tak samo jak wypłata z bankomatu. Sama karta nie wystarczy – potrzebujesz jeszcze kodu PIN. W Internecie Twoim „PIN-em” jest kod generowany na Twoim telefonie.

Równanie bezpieczeństwa: Hasło (coś, co wiesz) ➕ Telefon/Kod (coś, co masz) 🟰 Dostęp ✅

Dlaczego to tak ważne? Nawet jeśli haker pozna Twoje hasło, bez Twojego fizycznego telefonu nie zaloguje się na Twoje konto. To najskuteczniejsza blokada przed przejęciem konta.

👉 Zadanie na dziś: Włącz 2FA na swoich najważniejszych kontach – Facebooku, Instagramie, TikToku, koncie Google i Apple – jeszcze dziś!

Podsumowanie: Złote Zasady Bezpieczeństwa 🏆

Nie musisz być informatykiem, żeby być bezpiecznym. Wystarczą trzy kroki, by spać spokojnie:

  1. Używaj DŁUGICH I UNIKALNYCH haseł (korzystaj z fraz hasłowych).

  2. Zainstaluj i używaj MENEDŻERA HASEŁ – niech on pamięta za Ciebie.

  3. Włącz weryfikację dwuetapową (2FA) wszędzie, gdzie się da.

Chcesz sprawdzić, czy Twoje dane są bezpieczne? Wejdź na stronę haveibeenpwned.com i zobacz, czy Twój e-mail brał udział w wycieku. Jeśli tak – zmień hasło.

Zadanie publiczne Kliknij bez ryzyka – Żary bezpieczne w sieci sfinansowane jest ze środków Narodowego Instytutu Wolności – Centrum Rozwoju Społeczeństwa Obywatelskiego w ramach Rządowego Programu Wsparcia Organizacji Pozarządowych Moc Małych Społeczności.


W poprzedniej części:  W jaki sposób działają cyberprzestępcy? Dowiedz się jak kradną Twoje hasło, żeby móc się zawczasu zabezpieczyć przed atakiem.

By Łukasz Burzyński

Tutaj jest biografia