"Ataki hakerskie mają miejsce na całym świecie" - pisze w oświadczeniu minister Michał Dworczyk. Dotyczą one nie tylko osób publicznych. Dawid Rydzek sprawdził, co należy zrobić, by nie paść ofiarą. Materiał magazynu "Polska i Świat".
Michała Dworczyka - ofiary ostatniego ataku hakerskiego - nie trzeba nikomu przedstawiać. Żeby znaleźć się w podobnej sytuacji, nie trzeba być szefem kancelarii premiera, politykiem czy w ogóle osobą publiczną.
- To jest tylko czubek góry lodowej. Poniżej tego czubka znajdują się setki tysięcy bardzo podobnych ataków, które wymierzone są w konkretnych obywateli - mówi dziekan Wyższej Szkoły Bankowej w Warszawie doktor Maciej Kawecki.
Na każde konto inne hasło
Kiedyś kluczowe było hasło, tak by nie było zbyt proste, ale zawierało kilka cyfr czy znaków specjalnych. - Na każde konto powinniśmy mieć inne hasło, bo często te dane wyciekają - podkreśla kierownik zespołu CERT Polska Przemysław Jaroszewski. Ale jedno hasło, nawet "silne", czyli długie i skomplikowane, dziś może już nie wystarczyć - mówią eksperci.
Przemysław Jaroszewski zwraca uwagę, że rozwiązaniem problemu zapamiętywania wielu skomplikowanych haseł może być menedżer haseł, czyli narzędzie, które za nas zapamięta wszystkie hasła i - co kluczowe - które wbudowane jest w każdą nowoczesną przeglądarkę. - Wchodzę na stronę menedżera haseł, wpisuje serwis, którego poszukuje i mam dane dostępne w menedżerze haseł - tłumaczy.
Uwierzytelnianie dwuskładnikowe
Najsłabszym punktem tego rozwiązania jest jedno hasło, które daje nam dostęp do samego menedżera, ale i na to jest sposób. Adam Haertle z portalu Zaufana Trzecia Strona przygotował konto, do którego może pokazać login i hasło, a i tak nikt z widzów nie będzie mógł się zalogować. Ta metoda ochrony konta to "uwierzytelnianie dwuskładnikowe" - prawdopodobnie najbardziej skuteczna ochrona przed włamaniami. - Ktoś mógłby próbować się zalogować na to konto, ale nie ma takiej możliwości, ponieważ nie ma aplikacji, która generuje kody zmieniające się raz na trzydzieści sekund - wyjaśnia Adam Haertle.
Uwierzytelnianie dwuskładnikowe polega na logowaniu się tradycyjnie za pomocą loginu i hasła, a później - w drugim etapie - potwierdzenie go owym "drugim składnikiem", czyli kodem z aplikacji, SMS-a lub specjalnym kluczem wpinanym na przykład do portu USB. - Ktoś, kto nie ma tej aplikacji na swoim telefonie skojarzonej z tym kontem, nie zaloguje się, mimo że zna mój login i hasło, czyli nawet jeśli ono gdzieś wycieknie, nasze konto nadal będzie bezpieczne - tłumaczy Adam Haertle.
Klucz U2F
Rolę aplikacji może pełnić również klucz U2F. Wystarczy podczas logowania podpiąć go do danego urządzenia. - Ten token U2F zawsze mamy przy sobie, w związku z czym internetowi rozbójnicy, którzy mogą nas atakować z Chin czy Rosji, czy z Radomia, nie będą mogli nic zrobić dopóki fizycznie nie pozyskają tego klucza - stwierdza Piotr Konieczny z portalu Niebezpiecznik.
To w istocie może być klucz do rozwiązania problemu włamań na konta, i dla polityków, i wszystkich obywateli.
Źródło: TVN24
Źródło zdjęcia głównego: Shutterstock