Typ_aktualnosc Aktualność
31 Grudnia 2024|5 min. czytania

qwerty123 – czy na pewno wiesz, jak teraz tworzyć bezpieczne hasła?

Hasła są w erze cyfrowej kluczowym elementem ochrony naszych danych osobowych, finansowych i zawodowych. Jak zatem tworzyć hasła, które skutecznie chronią? Specjaliści z zespołu CERT Polska, działającego w instytucie NASK, przygotowali rekomendacje, które porządkują i aktualizują dotychczasowe zasady.

Osoba trzymająca smartfon w ręku, pracująca na laptopie w ciemnym, nastrojowym oświetleniu. Na zdjęciu widoczna jest ikona kłódki oraz symbol gwiazdek reprezentujących hasło, co podkreśla tematykę bezpieczeństwa danych i cyberochrony.
Łuna gradientu wychodząca od dołu

Hasło to pierwsza linia obrony przed nieautoryzowanym dostępem do naszych kont. Słabe hasło może zostać łatwo złamane przez cyberprzestępców i doprowadzić do kradzieży danych, pieniędzy, a nawet tożsamości. 

Nie wszystkie, powtarzane dotąd jak mantra, zasady tworzenia bezpiecznych haseł są wciąż aktualne. Wszystko przez to, że aktualizujemy wiedzę na temat skuteczności procedur uwierzytelniania, a to prowadzi do nowych wniosków.

Wbrew pozorom częste, profilaktyczne zmienianie haseł nie jest zalecaną przez CERT Polska metodą ochrony swoich kont, ponieważ prowadzi do ustalania coraz prostszych haseł. Stosowanie znaków specjalnych i cyfr także nie podnosi poziomu bezpieczeństwa. Nie ma potrzeby okresowej zmiany hasła, chyba że mamy podejrzenie, że ktoś je poznał. Wtedy należy je niezwłocznie zmienić.  

Eksperci z CERT Polska przygotowali rekomendacje, które porządkują i odświeżają dotychczasowe żelazne zasady. Zalecenia te bazują na ich specjalistycznej wiedzy i uwzględniają doświadczenia zgromadzone w ostatnich latach.

Cechy bezpiecznego hasła 

Aby hasło było trudne do złamania, powinno spełniać kilka kryteriów: 

  • Długość: Im dłuższe hasło, tym lepiej. Zaleca się, aby miało co najmniej 12 znaków. Jednocześnie warto, by hasła były dłuższe, budowane w oparciu o całe zdanie.  
  • Unikalność: Nie używaj tego samego hasła w różnych serwisach. Jeśli jedno z nich zostanie złamane, inne konta pozostaną bezpieczne. 
  • Brak oczywistości: Unikaj oczywistych słów, takich jak “hasło123”, czy zbitek znaków jak “12345678” czy “qwerty123”. Nie używaj też informacji osobistych, jak imię, data urodzenia czy nazwa ulicy.

Silne hasło można stworzyć na różne sposoby. Najprostszym jest skorzystanie z menedżera haseł, który zapamięta za nas długie i skomplikowane kombinacje.

Jak stworzyć własne, trudne do złamania hasło? 

Przede wszystkim korzystaj z zasady pełnych zdań. Unikaj bezpośredniego używania znanych cytatów czy powiedzeń, choć po ich kreatywnej modyfikacji mogą one posłużyć ci jako inspiracja. Takie hasło powinno składać się z co najmniej pięciu słów, np. WlazlKostekNaMostekIStuka – to przykład silnego (choć teraz już nie) i łatwego do zapamiętania hasła. 

Innym skutecznym sposobem jest tworzenie haseł na podstawie opisu wyimaginowanej sceny, która jest łatwa do zapamiętania i ma charakterystyczne elementy, np. zielonyParkingDla3malychSamolotow – opisuje nietypową, abstrakcyjną scenę. Ważne, aby scena była nierealistyczna lub zawierała coś abstrakcyjnego, ponieważ ludzie mają tendencję do wykorzystywania elementów, które ich otaczają lub które ostatnio widzieli. Taki nawyk może ułatwić atakującym dostosowanie słowników do konkretnych osób, co zmniejsza bezpieczeństwo hasła. 

Kolejną ciekawą metodą jest użycie słów z kilku języków, np. DwaBialeLatajaceSophisticatedKroliki – siła tego hasła wynika z trudności w łamaniu zdań mieszających słowa z różnych języków. Słowniki używane w takich atakach zazwyczaj opierają się na jednym języku, co utrudnia złamanie tak skonstruowanego hasła. 

Dobre hasło to nie wszystko 

Włącz weryfikację dwuetapową wszędzie tam, gdzie to możliwe. Polega ona na wprowadzeniu znanego tylko nam hasła lub PIN-u oraz dodatkowej autoryzacji, np. kodem jednorazowym, potwierdzeniem w aplikacji na naszym urządzeniu lub użyciem dedykowanego klucza sprzętowego. Korzystanie z tego rozwiązania sprawia, że atakujący, nawet jeśli uzyska nasz login i hasło, nie będzie w stanie zalogować się do usługi, chyba że zdobędzie także drugi wymagany składnik uwierzytelnienia. 

Notes, pamięć czy menedżer haseł? 

Z kolei w zarządzaniu hasłami mogą pomóc menedżery haseł. Są to narzędzia, które ułatwiają zarządzanie danymi logowania, eliminując konieczność zapamiętywania wielu haseł. Mogą działać jako funkcje przeglądarek lub aplikacje w chmurze. Umożliwiają bezpieczne przechowywanie, generowanie mocnych haseł i automatyczne logowanie. Najpopularniejsze są menedżery wbudowane w przeglądarki, które są proste i wygodne. Warto jednak pamiętać o ryzyku utraty danych przy awarii urządzenia, zwłaszcza bez kopii zapasowej. Aplikacje oparte o rozwiązania chmurowe są w tym względzie bezpieczniejsze, ponieważ przechowują dane online, niezależnie od sprzętu użytkownika. 

Co wynika z wycieków danych 

Analiza upublicznionych haseł z wycieków danych dostarcza cennych informacji na temat nawyków użytkowników. Badania wskazują, że wielu i wiele z nas używa krótkich haseł, co czyni je podatnymi na ataki. Ponadto, wśród najczęściej używanych haseł dominują proste ciągi znaków czy imiona, a takie hasła są łatwe do odgadnięcia i nie zapewniają odpowiedniego poziomu bezpieczeństwa.

Tworzenie silnych i unikalnych haseł to podstawowy krok w ochronie naszych danych w sieci. Stosując się do powyższych wskazówek, znacznie zwiększamy swoje bezpieczeństwo i minimalizujemy ryzyko nieautoryzowanego dostępu do naszych kont.

Więcej informacji na temat tworzenia bezpiecznych haseł można znaleźć na stronie CERT Polska. 

Udostępnij ten post
Odnośniki

Projekt dofinansowany przez UE.

Wyróżnione aktualności

Plakat konkursu na najlepszą pracę magisterską z informacjami o nagrodach
Typ_artykul Artykuł
29 Kwietnia 2025|3 min. czytania

NASK promuje młode talenty informatyczne. Weź udział w naszym konkursie

Trwa konkurs na najlepszą pracę magisterską z zakresu informatyki. To doskonała okazja, by zdobyć nagrody i otworzyć sobie drzwi do kariery w NASK oraz innych czołowych instytucji badawczo-technologicznych. Zgłoszenia przyjmowane są do 10 października, a pula nagród wynosi 60 tys. zł.

Maciej Siciarek, dyrektor CSIRT, wypowiada się podczas panelu dyskusyjnego na temat „Cyberbezpieczeństwo w biznesie” w ramach wydarzenia „Cyfryzacja, Technologie, Innowacje” 24 kwietnia 2025 roku. Obok niego siedzi trzech innych uczestników panelu, wszyscy w garniturach, z mikrofonami i laptopami. W tle widać niebieski ekran z nazwą wydarzenia w języku polskim i angielskim.
Typ_aktualnosc Aktualność
25 Kwietnia 2025|6 min. czytania

Bez człowieka nie ma mowy o cyberbezpieczeństwie

Cyberodporność zyskała ludzką twarz – nie tylko technologia, ale przede wszystkim ludzie są odpowiedzialni za bezpieczeństwo firm. To ich świadomość, czujność i odpowiedzialność – stanowią pierwszą i ostatnią linię obrony przed cyfrowymi atakami. Jak rozwijać zabezpieczenia i jaka jest kondycja polskiego biznesu? O tym rozmawiali goście Europejskiego Kongresu Gospodarczego w Katowicach.

Uśmiechnięty chłopak i dziewczyna pokazujący kciuki w górę, trzymający zeszyty i książki. Obok nich tekst: „Punkty do rekrutacji i atrakcyjne nagrody”. W tle znajdują się graficzne ikony pucharów i gwiazdek. Na dole logotypy patronów: Polski Alarm Smogowy, Ministerstwo Cyfryzacji, Ministerstwo Edukacji, Ministerstwo Klimatu i Środowiska. W prawym górnym rogu logo ESA NASK.
Typ_aktualnosc Aktualność
25 Kwietnia 2025|3 min. czytania

NASK inspiruje młodych: rekordowa frekwencja w Olimpiadzie ESA

Aż 21 tysięcy uczestników, trudne pytania z nauki o klimacie i wielka pasja do ochrony środowiska. 15-letnia Basia Lehmann jako jedyna uczestniczka zdobyła maksymalną liczbę punktów! Zakończyła się IV Ogólnopolska Olimpiada Antysmogowa, organizowana przez NASK.

Wystąpienie Magdaleny Wilczyńskiej na EKG w Katowicach
Typ_aktualnosc Aktualność
23 Kwietnia 2025|6 min. czytania

Puls dezinformacji. EKG w Katowicach

Fałszywe narracje w infosferze to coraz większy problem społeczny. Szczególnie w kontekście zbliżających się wyborów prezydenckich. Jaka jest skala i dynamika tego zjawiska? Jak wpływa na życie społeczne oraz publiczne? To kwestie, które przewijają się w dyskusji podczas Europejskiego Kongresu Gospodarczego w Katowicach.

Informacje

Najnowsze aktualności

Zdjęcie z wydarzenia medialnego Impact. Na pierwszym planie widać ekran podglądu realizatorskiego, który pokazuje dwa kadry: po lewej stronie Radosław Nielek, dyrektor NASK, w brązowej marynarce i białej koszuli, po prawej stronie dziennikarka trzymająca mikrofon. W tle widoczni rozmyci uczestnicy rozmowy oraz kamery.
Typ_aktualnosc Aktualność
14 Maja 2025|3 min. czytania

Szeroki front małych systemów na Impact’25

Wbrew pozorom zapewnienie cyfrowego bezpieczeństwa w gminie jest trudniejsze niż w banku – mówił w dyskusji podczas Impact’25 Radosław Nielek, dyrektor NASK. W jednej gminie może znajdować się jednocześnie wiele różnych systemów informatycznych – wodociągów, szkół, placówek medycznych.

NASK_POST_alert-proces-wyborczy_3x4
Typ_aktualnosc Aktualność
14 Maja 2025|2 min. czytania

AKTUALIZACJA. Możliwa próba ingerencji w kampanię wyborczą. Po interwencji NASK META zablokowała reklamy

Reklamy polityczne, które mogły zostać opłacone z zagranicy i miały znamiona dezinformacji, zostały zablokowane przez firmę META po interwencji OAD NASK. To efekt działań prowadzonych w ramach projektu "Parasol Wyborczy", którego celem jest przeciwdziałanie manipulacjom w okresie kampanii wyborczej.

Piotr Bisialski z NASK na scenie podczas konferencji.
Typ_aktualnosc Aktualność
13 Maja 2025|7 min. czytania

NASK o krok przed cyberprzestępcami. Forum Bezpieczeństwa Banków 2025

Kradzież tożsamości, ataki na infrastrukturę i próby manipulacji danymi. Sektor finansowy jest na pierwszej linii frontu w walce z cyberprzestępcami. NASK – jako lider w dziedzinie cyberbezpieczeństwa - wychodzi naprzeciw tym wyzwaniom. – Udział w Forum Bezpieczeństwa Banków to dla nas okazja do poznania realnych potrzeb sektora bankowego i wdrożenia konkretnych działań – mówił Piotr Bisialski, kierownik zespołu NASK Incident Response Team.