Jednym z największych zagrożeń występujących w sieci, które jest niebezpieczne dla „zwykłych” użytkowników Internetu, czyli takich, którzy nie posiadają wyższego wykształcenia technicznego czy informatycznego i dla których nie jest on narzędziem niezbędnym do pracy zawodowej, jest kradzież hasła do konta na danym portalu internetowym. Bardzo często można usłyszeć o sytuacji, gdy ktoś stracił dostęp do swojego konta.
W dzisiejszych czasach można mówić o rosnącej świadomości użytkowników
co do konieczności tworzenia silnego, skomplikowanego i trudnego do złamania hasła, jednakże świadomość tą musiały poprzedzić liczne sytuacje utraty dostępu do kont bankowych czy poufnych informacji znajdujących się na skrzynkach mailowych czy portalach
społecznościowych.
W obliczu wskazanego zagrożenia warto poznać techniki jakimi posługują
się cyberprzestępcy. Najczęściej występującą sytuacją jest oszustwo poprzez błędne przekierowanie użytkownika do innych stron, które wymuszają podanie hasła w celu ich szybszego zamknięcia i rzekomego powrotu na wybraną pierwotnie witrynę. Są to strony tworzone przez hakerów, którzy pozyskane w ten sposób hasła wykorzystują do logowania
w imieniu użytkownika. Warto zachować ostrożność przy każdym otwieraniu strony internetowej, do której otwarcia potrzebne jest nasze hasło i zwracanie uwagi na nietypowe, nie występujące wcześniej sygnały, które mogą świadczyć, że staliśmy się obiektem ataku. Przestępcy internetowi zdają sobie sprawę z istnienia wielu osób, które nie zadają sobie trudu przy tworzeniu hasła do swojego konta i korzystają ze znanego modelu „1234”. Tworzą oni aplikacje, które mają za zadanie sprawdzenie wszystkich możliwych kombinacji znaków.
Jeżeli taki haker będzie miał „szczęście” to złamanie hasła tą metodą zajmie mu kilka sekund. Tak jak użytkownicy rozwijają swoje hasła, aby były coraz trudniejsze do złamania, tak samo cyberprzestępcy uciekają się do nowych metod ich złamania. Przykładem może być phishing – socjotechnika polegająca na podszywaniu się pod zaufaną osobę lub instytucję w celu wyłudzenia danych niezbędnych dla dostępu np. do konta bankowego. Opisana sytuacja może spotkać każdego z nas. Koniecznym jest, aby zwracać uwagę na wiadomości przychodzące
na naszą skrzynkę mailową lub wiadomości sms zawierające komunikaty o zaległej opłacie
za gaz, prąd lub nieopłaconej przesyłce kurierskiej. Taka wiadomość zawiera link, w który należy kliknąć w celu uregulowania rzekomej zaległości. Po kliknięciu we wspomniany link zostaniemy przeniesieni na fałszywą stronę logowania do banku a po wpisaniu danych logowania trafią one prosto w ręce hakera.
Świadomość technik jakimi posługują się cyberprzestępcy do łamania haseł jest niezbędna do uświadomienia sobie zagrożenia. Dlatego też tak przy tworzeniu zabezpieczenia ważne jest nie tylko wykorzystywanie specjalnych znaków, nieoczywistych zagadnień, wielkich i małych liter oraz cyfr, ale również wpisywanie adresów stron internetowych ręcznie, a nie przez różne, nieuwierzytelnione linki. Dobrą i sprawdzoną metodą tworzenia haseł jest tworzenie ich za pomocą pierwszych liter z danego cytatu, np. z cytatu „Nie zasypiaj gruszek w popiele” można stworzyć hasło: NzGwP i dodać do niego np. nieoczywistą datę, jak dzień dziecka, czy matki. Nie powinno się jednak używać daty urodzin swoich czy bliskich przy tworzeniu haseł. Dobrą metodą jest również tworzenie neologizmów w różnych językach. Warto też zwrócić uwagę na błąd jaki popełnia wielu użytkowników, a mianowicie powielanie haseł. Nigdy nie należy stosować tego samego hasła do logowania na różnych serwisach. Jeżeli jednym hasłem zostało zabezpieczonych kilka witryn to istnieje prawdopodobieństwo graniczące z pewnością, że po utracie dostępu do jednej z nich, w krótkim czasie stracimy również dostęp do pozostałych. Istotną kwestią, pozwalającą na zwiększenie bezpieczeństwa w sieci jest cykliczne aktualizowanie swoich haseł.
Aby zmaksymalizować ochronę swoich danych podczas logowania warto wprowadzić, tam, gdzie to możliwe, uwierzytelnianie dwuskładnikowe (zwane też dwuetapowym). Polega ono na dwukrotnym sprawdzeniu tożsamości osoby próbującej uzyskać dostęp do danego konta. W tej sytuacji do zalogowania nie wystarczy podanie samego hasła, konieczny jest też drugi składnik – np. wprowadzenie kodu wysłanego w wiadomości tekstowej na numer telefonu użytkownika. Powyższe zabezpieczenie poniekąd wyklucza możliwość złamania hasła z uwagi na spersonalizowanie i autoryzację dodatkowej informacji, potrzebnej uzyskania dostępu
do danego konta. Funkcję takiego drugiego składnika zabezpieczenia, oprócz kodu
z otrzymanej wiadomości sms, może pełnić np. wymyślony przez użytkownika PIN czy dodatkowe hasło. Wskazane powyżej metody pozwolą na zwiększenie bezpieczeństwa
w sieci, a przede wszystkim wpłyną na komfort użytkowników cyberprzestrzeni oraz poczucie pewności, że ich dane nie trafią w niepowołane ręce.