Jak wybrać bezpieczne hasło do swoich kont online

Przeciętna osoba posiada w swoich kontach online informacje osobiste, które chciałaby zachować w bezpieczeństwie. Niektóre z danych w tych kontach są na tyle wrażliwe, że można by wiele stracić, gdyby wpadły w niepowołane ręce. Niestety, to również powód, dla którego hakerzy i cyberprzestępcy chcieliby się za nimi zabrać. Jak zatem możesz upewnić się, że Twoje dane są zabezpieczone? Odpowiedź brzmi: poprzez zabezpieczenie swoich kont silnymi hasłami.

Idealne hasło powinno być nieprzeniknione, zdolne do wytrzymania ataków brutalnej siły. Niestety, większość ludzi nie wie, jak tworzyć hasła o tej sile. Co więcej, często łatwo zapomnieć te hasła, gdy już się je utworzy.

W tym artykule dowiesz się, jak tworzyć niezawodne hasła. Ponadto pokażemy Ci sztuczki, dzięki którym zawsze będziesz pamiętać hasła, kiedy tylko będą Ci potrzebne.

## Dlaczego potrzebujesz bezpiecznego hasła do swoich kont online

Ogólnie rzecz biorąc, potrzebujesz bezpiecznego hasła, aby chronić się przed atakami cyberprzestępców. Ci ludzie rozwijają różne strategie, aby uzyskać dostęp do kont osób i manipulować ich danymi. Poniżej omówiono niektóre z różnych form ataków.

### Ataki Brute Force

Tutaj haker próbuje jak najwięcej kombinacji, aby złamać Twoje konto. Zazwyczaj taki haker mógłby zaprojektować oprogramowanie zoptymalizowane specjalnie do tego celu. Te aplikacje sprawdzają miliony kombinacji w jak najkrótszym czasie. Zaczynają od podstawowych informacji na Twój temat, takich jak data urodzenia, rok ślubu, data urodzenia współmałżonka itp. (To niezmiennie mówi Ci, że powinieneś unikać tych danych przy tworzeniu hasła. Więcej na ten temat później.)

Ponadto, oprogramowaniu zajęłoby mniej czasu na odszyfrowanie hasła krótszego niż osiem znaków. W efekcie, im dłuższe hasło, tym trudniej będzie oprogramowaniu je złamać.

### Ataki typu Phishing

Ataki phishingowe są zaprojektowane, aby skłonić cię do podania wrażliwych informacji. Hakerzy, którzy przeprowadzają tego rodzaju atak, w dużej mierze polegają na inżynierii społecznej, aby ich plany się powiodły. Studiują swoje ofiary przez długi czas. Następnie projektują ataki specjalnie dla danej osoby, opierając się na korzyściach i osobliwościach, na których zazwyczaj polega ofiara.

Na przykład, możesz otrzymać email phishingowy informujący cię, że coś jest nie tak z twoją kartą kredytową. Możesz znaleźć link kierujący cię na stronę, aby naprawić błąd. Jeśli podążysz za linkiem, odkryjesz fałszywą stronę przypominającą tę prawdziwej firmy kredytowej. Jednak, gdy wpiszesz dane swojej karty kredytowej, zostaną one przechwycone. Haker po drugiej stronie mógłby wtedy użyć ich do dowolnego celu, jaki mu się podoba.

### Atak słownikowy

To jest wariant ataku siłowego. Tutaj, zamiast próbować kombinacji liczb, oprogramowanie używa ciągów wcześniej ułożonych słów. Oprogramowanie w zasadzie przeszukuje słownik, próbując każdej możliwej kombinacji słów, aby wyłowić, która jest twoja. Dlatego, aby upewnić się, że jesteś bezpieczny w tego rodzaju sytuacji, powinieneś zadbać o to, by kombinacja była rzadka. Powszechne słowa lub frazy czynią cię podatnym.

W każdym z omówionych powyżej ataków, haker próbuje przetestować siłę Twojego hasła. Jedynym sposobem, aby wyjść z tego bez szwanku, jest posiadanie hasła, które może przechytrzyć hakera (i jego oprogramowanie). W następnej sekcji omówimy sposoby tworzenia niezawodnych haseł.

## Sposoby wybierania bezpiecznego hasła

Istnieje kilka strategii, które możesz zastosować, tworząc nieprzeniknione hasło. Omówimy je w połączeniu z metodami stosowanymi przez niektórych ekspertów ds. bezpieczeństwa. Oto one:

### 1. Korzystaj z metody Bruce’a Scheiera

Ta metoda tworzenia haseł została nazwana na cześć jej twórcy, Bruce’a Scheiera. Rozwinął on tę strategię już w 2008 roku, i jest ona nadal aktualna. To tylko pokazuje, jak niezawodna jest ta metoda.

W metodzie Scheiera tworzysz hasła, używając zdań. Możesz wybrać dowolne losowe zdanie. Następnie przestawiasz słowa w zdaniu, skracasz je i zamieniasz inicjały w hasło. To fajny sposób na tworzenie łatwych do zapamiętania haseł.

### 2. Emotikony również działają

Możesz być pewien, że haker nie będzie w stanie złamać hasła, które zawiera emotikony. Emotikony to zakodowane reprezentacje emoji. Pomyśl o emotikonie jak o emoji, ale przedstawionym za pomocą interpunkcji, liter lub cyfr.

Nie można dodać emotikony do hasła, nawet jeśli opcja jest dostępna. Najlepszym rozwiązaniem jest w takim przypadku użycie emotikonu. Istnieje kilka opcji, z których można wybrać. Jak podkreślono powyżej, świetną rzeczą w tej metodzie jest to, że haker raczej by się tego nie spodziewał.

### 3. Użyj Generatora Haseł

Generator haseł to aplikacja, która pomaga generować unikalne hasła bez stresu. Ponadto przechowuje wszystkie na serwerze, eliminując możliwość, że zostaniesz wykluczony z konta, jeśli zapomnisz hasła. Generatory haseł są wygodne, proste i łatwe w użyciu. Co więcej, nie są trudne do znalezienia: możesz łatwo pobrać jedną ze sklepu z aplikacjami na swoim urządzeniu.

Proszę pamiętać, że aplikacja do generowania haseł może być darmowa lub płatna. Jak można się spodziewać, darmowe wersje nie oferują pełnego zakresu opcji, które dostępne są w wersjach płatnych. Dlatego, jeśli naprawdę zależy Ci na bezpieczeństwie online, powinieneś pobrać jedną z nich, a następnie wykupić subskrypcję.

### 4. Zastosuj metodę PAO

Metoda PAO skupia się na używaniu wizualnych reprezentacji do tworzenia haseł. Metoda działa w ten sposób: Wyobraź sobie interesujące miejsce (powiedzmy Wieżę Eiffla), a następnie skoncentruj się na kimś, kogo znasz/kimś sławnym. Wyobraź sobie, że ta osoba coś robi w tym miejscu. Na końcu wyglądałoby to mniej więcej tak: „Moja Mama oglądająca gwiazdy przy Wieży Eiffla”. Na podstawie tego możesz stworzyć mnemotechniczne hasło.

Jedną z zalet tej metody jest to, że hasła są stosunkowo łatwe do zapamiętania i przypomnienia sobie. Jakie są szanse, że zapomniałbyś hasła takiego jak powyżej? Co więcej, pozorna przypadkowość liter zmyli każdego hakera na twoim śladzie.

### 5. Metoda Odwróconego Słownika

Ta metoda jest wyraźnie ukierunkowana na pokonanie metody ataku słownikowego. Tutaj również będziesz używać słownika, aby unikać jakiegokolwiek oprogramowania przeprowadzającego atak słownikowy.

Przejrzyj słownik i wybierz losowe słowo. Pamiętaj, że to, co wydaje się losowe dla ciebie, nie będzie takie samo dla aplikacji zaprojektowanej do tego konkretnego celu. Dlatego powinieneś połączyć kilka losowych słów razem. Następnie dodaj kilka losowych symboli i cyfr, aby hasło było mocne. I voila, jesteś gotowy do działania!

## Porady, jak zapamiętać swoje hasła

Pomysł polega na zapamiętywaniu haseł bez narażania swojego bezpieczeństwa. Oznacza to, że zapisywanie hasła może nie być najlepszym rozwiązaniem – każdy mógłby je zobaczyć. Oto kilka sztuczek, które pomogą zapamiętać hasła bez kompromitowania swojego bezpieczeństwa.

  1. Create a tip sheet: You can leave clues that only you can decipher. Your password will stay hidden still.
  2. Create your own code and stick to it.
  3. In creating sentences, use people/ideas/locations that have some significance for you.
  4. Create Mnemonics and memorize them.
  5. Store your passwords in a password manager.
  6. If you must write down your passwords, always disguise them.

## Podsumowanie

Wyzwania związane z bezpieczeństwem rosną z dnia na dzień. Dlatego musisz szukać sposobów, aby być ciągle czujnym i na bieżąco z Twoim bezpieczeństwem. Jednym ze sposobów na to jest upewnienie się, że hasła do Twoich kont online są nieprzeniknione. W tym artykule pokazaliśmy Ci różne sposoby na generowanie silnych i niezawodnych haseł. Co więcej, znajdziesz tu również wskazówki, jak zapamiętywać swoje hasła, co oszczędzi Ci bólu głowy związanego z byciem zablokowanym na zewnątrz konta. Toast za silniejsze bezpieczeństwo!