Tradycyjne hasła są do kitu. Co w zamian?

Skrzynki e-mail, konta w serwisach społecznościowych, czy internetowe konta bankowe to tylko nieliczne obszary, skrywające wiele prywatnych informacji, do których dostępu strzegą hasła. Niestety, przy obecnym zaawansowaniu metod algorytmicznych oraz coraz nowszych sposobów kradzieży danych, nie są już one wystarczające.

Tradycyjne hasła są do kitu. Co w zamian?
Źródło zdjęć: © Thinkstockphotos

Najbardziej popularne hasła, używane przez nieświadomych internautów (np. słynne 123456), to zabezpieczenia, które może złamać nawet przeciętny użytkownik komputera przy użyciu prostych, darmowych programów dostępnych w sieci. Skala zagrożenia wzrasta kiedy okaże się, że identyczne lub bardzo podobne hasła są wykorzystywane w kilku miejscach jednocześnie. Nie wystarcza już korzystanie z takiego ciągu liczb, który będzie łatwy do zapamiętania przez użytkownika. W dobie Facebooka, czy informacji dostępnych w zasobach Google, hasło złożone z daty urodzenia również nie jest wystarczającym zabezpieczeniem.

Hasła mogą być skradzione na wiele sposobów, co samo w sobie świadczy o niskim poziomie zabezpieczenia jakie dają. Mogą one być odgadnięte przez hakera, pozyskane ze zrzutu ekranu, złamane za pomocą odpowiedniego software’u, skradzione za pomocą keyloggera, pozyskane poprzez atak phishingowy lub zresetowane i zmienione przez dostawcę poczty –. podkreśla Tomasz Kuźniar, Dyrektor IT w FileMedic, producenta polskiego oprogramowania antywirusowego.

Za kradzież haseł odpowiedzialne są również zaawansowane wirusy komputerowe, które najczęściej kryją się w zainfekowanych linkach phishingowych przesyłanych e-mailem. Koniecznym staje się zatem korzystanie z nowoczesnego oprogramowania antywirusowego, które zabezpieczy wrażliwe dane, kiedy ludzki czynnik zawiedzie. Alternatywą dla tradycyjnych haseł składających się z ciągu znaków może być autoryzacja za pośrednictwem SMS, czy skanowanie linii papilarnych, jednak systemy oparte na tych rozwiązaniach wymagać będą dopracowania.

Pozostaje więc pytanie –. czy technologie komputerowe dotarły do tego momentu, że konieczne jest odejście od korzystania z zabezpieczeń będących wyłącznie hasłami składającymi się z ciągu znaków i przejście na alternatywne zabezpieczenia, które zwiększą ochronę prywatnych informacji znajdujących się w sieci?

Wybrane dla Ciebie

Sławosz Uznański nad Polską. ISS przetnie nocne niebo
Sławosz Uznański nad Polską. ISS przetnie nocne niebo
Mi-80 zamiast Mi-8. Rosja ma ambitne plany, ale realizacja jest trudna
Mi-80 zamiast Mi-8. Rosja ma ambitne plany, ale realizacja jest trudna
Wiele samolotów, ograniczone możliwości. Problemy rosyjskiego lotnictwa
Wiele samolotów, ograniczone możliwości. Problemy rosyjskiego lotnictwa
Polska misja kosmiczna. Największe wyzwania stawiane astronautom
Polska misja kosmiczna. Największe wyzwania stawiane astronautom
Sławosz Uznański wraca. Załoga Ax-4 żegna się z kosmosem
Sławosz Uznański wraca. Załoga Ax-4 żegna się z kosmosem
Nowe możliwości bombowców B-1B. To zasługa ukraińskich rozwiązań
Nowe możliwości bombowców B-1B. To zasługa ukraińskich rozwiązań
Odkryto tajemniczy obiekt. To może być najstarsza kometa
Odkryto tajemniczy obiekt. To może być najstarsza kometa
To może być nawet 40 proc. Rosja przyjmuje amunicję od Korei Półncnej
To może być nawet 40 proc. Rosja przyjmuje amunicję od Korei Półncnej
Nowy model AI przewiduje ludzkie decyzje z porywającą dokładnością
Nowy model AI przewiduje ludzkie decyzje z porywającą dokładnością
Prawie ich nie widać. Ukraińcy zasypują nimi "tunele" Rosjan
Prawie ich nie widać. Ukraińcy zasypują nimi "tunele" Rosjan
Mają ponad milion fanów. Nieistniejący zespół zdobywa popularność
Mają ponad milion fanów. Nieistniejący zespół zdobywa popularność
Ruchome fałszywe haubice i czołgi. Byłyby ogromną pomocą dla Ukrainy
Ruchome fałszywe haubice i czołgi. Byłyby ogromną pomocą dla Ukrainy