o idealna okazja, by na tę okoliczność zapoznać się – ku złości hakerów – z zasadami bezpieczeństwa własnych danych. Choć, jak mawiają, na każdy miecz jest tarcza i na każdą tarczę miecz, to nie ma co ułatwiać życia chcącym zawłaszczyć dane. I z pewnością utrudnieniem nie będzie dla nich hasło dostępowe (do tych programów, serwisów netowych, danych itd.) w rodzaju: haslo1234 czy 123456. To ostatnie hasło jest do odczytania przez „łamacza” w… zgadnijcie? W sekundę! Specjalistyczny wortal security.org podaje, że „123456” złamano u ponad 2,5 mln użytkowników. Nawet jak dołoży się do niego „89”, to na złamanie hasła wystarczy sekunda. „Picture1” też nie jest hasłem rodem z CIA, ale jest do złamania w 3 godziny. NCSC (National Cyber Security Center - Narodowe Centrum Bezpieczeństwa Cybernetycznego) w 2021 r. przeprowadziło stosowne badania ankietowe wśród internautów. Co szósty używał w hasłach imion swoich zwierząt. 14 proc. respondentów wybierało imiona członków rodzin, a 13 proc. budowało hasła na podstawie ważnych dat (np. urodziny lub rocznice). Frazy związane z ulubioną drużyną sportową wybierało jedynie 6 proc. badanych. To złe rozwiązania. Zresztą obcych ganimy, a u siebie wad nie widzimy, skoro 25 proc. użytkowników nie widzi potrzeby zabezpieczania jakimikolwiek hasłami swoich smartfonów – wynika z badania Biura Informacji Kredytowej.
Jak więc chronić dane? Mocnym hasłem. A jeszcze lepiej weryfikacją dwustopniową lub biometrią. A najlepiej kluczem bezpieczeństwa, bo weryfikację i biometrię można obejść, co czasem pokazują na filmach sensacyjnych. Idealnym hasłem jest to, które jest 256-bitowe lub większe. Np: 7c4cfedfb0d31c59045bafdbe47919893edffbf3eb90a59e7c7021ba9bceaa35. Jego „moc” (entropia) to 236 bitów. Co ciekawe hasło bez cyfr, znaków specjalnych, liter małych i dużych wcale nie musi być najmocniejsze. Takie hasło - LitwoOjczyznoMoja,którajesteś jak ZdrowiePanTadeuszAdam – ma 301 bitów! Jak długo trzeba by łamać głowę i grzać procesory komputera, by dowiedzieć się, że pod ciągiem gwiazdek kryje się taki tasiemiec? Można się o tym dowiedzieć korzystając z wspomnianego wortalu.
Zajęłoby to komputerowi 3 oktotrygtyliony lat. Nie ważne, ile to jest. Ważne, że nawet superkomputerom zajęłoby to lata, a przecież hakerzy raczej nie mają dostępu do takiego sprzętu. Lepiej używać długich haseł niż krótszych (i używać menadżerów haseł, które nie tylko są sejfem dla passwordów, ale i je generują). Specjaliści od bezpieczeństwa w necie zalecają używanie haseł o długości od 16 do 20 znaków, chociaż prawie połowa Amerykanów używa haseł składających się z ośmiu lub mniej znaków.
Dostęp wzmocnić można, używając takiego tasiemca, przez weryfikację dwustopniową. Wpierw pisuje się hasło. Potem trzeba wpisać dodatkowy kod lub zaakceptować powiadomienie na smartfon. Problem w tym, że takiej możliwości nie oferują wszystkie dostępne usługi internetowe. Tylko te najważniejsze i o największych zasięgach. Eksperci też nie są przekonani, że mocne hasło i dwustopniowa weryfikacja dostępu, to 100 proc. bezpieczeństwa. W ich opinii najbliższej ideałowi są sprzętowe klucze bezpieczeństwa. Wyglądają jak pendrajwy, wsuwane do portów USB lub też komunikujące się bezprzewodowo. Wykonują to samo co weryfikacja dwustopniowa, tyle, że tego co robią, nie w sposób podejrzeć. W sieci jest wiele poradników, jak przeprowadza się instalację takiego zabezpieczenia
Taki klucz kosztuje od stu paru złotych po kilka tysięcy. Nawet ten najdroższy nie uchroni danych przed przejęciem (wskutek złamania hasła), jeśli komputer nie będzie chroniony oprogramowaniem antywirusowym. 100-proc. zabezpieczeniem przed hakerami jest… niekorzystanie z internetu. Na koniec wracając do RockYou2021. Znamienita większość z 8,5 mld ujawnionych haseł miała od 6 do 20 znaków oraz nie zawierały one znaków specjalnych. Zapewne tylko znikoma część z tych kluczy otwierała dostęp do danych, na których skasowaniu lub upublicznieniu mogliby zarobić cyberprzestępcy… Nie warto jednak zakładać, że „,mną się haker nie zainteresuje”!