W dobie panujących cyberataków ważną do poruszenia kwestią jest tematyka bezpieczeństwa wykorzystywanych przez nas haseł, których głównym celem jest ochrona wrażliwych danych, a także funkcjonalności systemów informatycznych przed osobami do nich nieuprawnionymi. Choć najważniejszą kwestią w bezpieczeństwie używanego przez nas hasła jest jego siła, czyli poziom skomplikowania, to niestety z uwagi na mnogość używanych przez nas systemów wiele osób decyduje się na zastosowanie prostych do zapamiętania, a nawet takich samych haseł. Przytoczona sytuacja często powoduje, że niezastosowanie się do kilku prostych zasad może być tragiczne w skutkach dla nas, a także dla organizacji, do których należymy oraz pracujemy.
Ataki na hasła użytkowników przeprowadzane przez hakerów mogą mieć przeróżne postacie począwszy od ataków takich jak siłowe, poprzez ataki słownikowe, aż po ataki socjotechniczne. Pierwszy z wymienionych rodzajów polega na próbie wygenerowania wszystkich możliwych kombinacji haseł z nadzieją, że jedno z nich jest poprawne, a inne na wykorzystaniu do tego celu słowników popularnych oraz słabych poświadczeń czy na próbie wyłudzenia informacji, na podstawie których atakujący może próbować określić prawdopodobnie występujące hasło.
Aby znacznie utrudnić działania oczekującym na każdy nasz błąd cyberprzestępcom jednym z kluczowych kroków możliwych do wykonania jest zadbanie o odpowiednią siłę naszych haseł. Wśród czynników dyktujących bezpieczeństwo haseł można wymienić między innymi takie jak:
-Unikalność – Wykorzystywane przez nas hasło nie powinno być używane w żadnym innym serwisie, ponieważ w wyniku wycieku hasła cyberprzestępca prawdopodobnie spróbuje je wykorzystać do wykonania ataku na kolejny, używany przez nas system. Ze względu na to, że wycieki haseł zdarzają się bardzo często i niekoniecznie muszą być spowodowane z naszej winy, ale też z winy twórców wykorzystywanego systemu
-Długość – Czynnik ten ma duży wpływ na bezpieczeństwo hasła, ponieważ im dłuższe hasło tym silniejsze, a zarazem odporniejsze na ataki przeprowadzane metodą siłową. Minimalna długość wybranego hasła powinna oscylować w okolicy dwunastu znaków.
-Budowa – Dobrze zbudowane hasło nie powinno zawierać informacji personalnych, gdyż cyberprzestępcy mogą spróbować na ich podstawie odgadnąć jego zawartość. W szczególności wytypowane przez nas hasło nie powinno być zbudowane na bazie informacji takich jak: imię, nazwisko, pseudonim, data urodzenia, adres zamieszkania. Dodatkowo, hasło nie powinno składać się z popularnych słów i wzorców, ponieważ może się ono znajdować na listach haseł wykorzystywanych do ataków słownikowych. Najważniejsze jednak jest to, aby skonstruowane przez nas hasło składało się z różnej wielkości liter, cyfr oraz znaków specjalnych i nie reprezentowało logicznej struktury.
Hasła zbudowane w oparciu o te czynniki, ze względu na skomplikowaną strukturę mogą być trudne do zapamiętania, a więc podatne na to, że ktoś je zapisze w łatwo dostępnym miejscu. Aby tego uniknąć bardzo dobrą praktyką jest wykorzystanie menadżera haseł, który pozwala na wygenerowanie, a także przechowywanie wszystkich używanych przez nas poświadczeń. Na rynku istnieje wiele darmowych i płatnych menadżerów haseł, których bazy danych mogą być przechowywane zarówno lokalnie na komputerze użytkownika, jak również w chmurze. Wybierając takie rozwiązanie warto zweryfikować jego renomę, cenę i wspierane platformy.