Spisie treści
Ze względu na tego typu ataki i słabości firmy oferujące systemy uwierzytelniania w sieci są bardziej rygorystyczne w zakresie polityki okresowego generowania i zmiany haseł.Zmiana hasłaJest prawdopodobne, że w ciągu ostatniego miesiąca przynajmniej raz lub dwa razy zostaliśmy poproszeni o: zmieńmy hasło w dowolnej z naszych usług online lub w aplikacji na naszym komputerze osobistym. Ale nasza odpowiedź jest prawie zawsze wątpliwa i spieszymy się, aby wprowadzić dowolne hasło, nie oceniając, jak jest ono bezpieczne i jaki będzie nasz następny krok, gdy będzie trzeba je odnowić.
Co gorsza, obsługujemy to samo hasło do wszystkich naszych usług, narażając się jeszcze bardziej na wszelkiego rodzaju ataki i kradzież danych.
Jeśli jest to pierwsza wskazówka, nie powinniśmy być leniwi, jeśli chodzi o tworzenie planu haseł, mówimy tak, ponieważ zwykle używamy tego samego hasła dla kilku usług, ze wspólnymi słowami lub słabymi kombinacjami tylko liter lub tylko cyfr.
W tym celu zalecamy sprawdzenie i zweryfikowanie skuteczności hasła za pomocą tego samouczka.
Musimy pamiętać, że nasze zwykłe hasła są prawdopodobnie słabsze niż normalnie, ponieważ istnieje bardzo duża baza danych, za pomocą której można je przetestować w atakach.
Jeśli nie mamy wystarczająco dużo czasu, aby stworzyć plan haseł, możemy użyć menedżera haseł, takiego jak LastPass lub SplashID, które pozwolą nam przechowywać różne złożone hasła, dzięki którym możemy mieć większe bezpieczeństwo.
Narzędzia te są często bezpłatne, jednak jeśli zapomnimy hasła głównego, możemy mieć problem, ponieważ ich mocną stroną jest to, że są szyfrowane, więc nie będziemy w stanie odzyskać danych.
W pewnym momencie musimy kupić nowy router WI-FI, lub dzięki naszym badaniom wielokrotnie pozyskaliśmy sprzęt typu firewall, ponieważ uważamy, że nasz sprzęt nie będzie przedmiotem ataku i pozostawiamy jego domyślne hasło.
Jeśli zostawimy to w ten sposób, możemy zostawić niezwykle niebezpieczną lukę, którą może wykorzystać haker o przeciętnej wiedzy. Aby uniknąć tych zagrożeń, musimy okresowo zmieniać te hasła, zwłaszcza jeśli mamy rotację osób, które mają dostęp do tych komputerów.
Czy to w biurze, czy w naszym domu, prawdopodobnie kilka osób ma dostęp do sieci, musimy unikać, aby ich użytkownicy pozostali aktywni po zakończeniu swojej działalności, w ten sposób unikamy ryzyka, że podczas przejęcia kontroli nad którymkolwiek z ich komputerów istnieje ważną tożsamość w naszej sieci.
Ponieważ widzimy, że zarządzanie hasłami wcale nie jest skomplikowane, po prostu musimy mieć trochę zdrowego rozsądku i badać najnowsze narzędzia na rynku, które mogą nam w tym pomóc, oczywiście nie ma 100% skutecznej metody, ale jeśli jesteśmy trudny cel, atakujący prawdopodobnie znajdzie kolejną ofiarę i zrezygnuje z nas.