Wskazówki dotyczące cyberbezpieczeństwa: hasło a hasło

Opublikowany: 2022-01-28

Jakie są korzyści z używania hasła w porównaniu z hasłem?

W ciągu ostatnich kilku lat, zwłaszcza w latach 2020 i 2021, musieliśmy przyzwyczaić się do zwiększonego ryzyka cyberataków, ponieważ cyberprzestępcy próbują wykorzystać obawy i brak zabezpieczeń biznesowych przyjętych przez nowoczesne organizacje.

Zauważyliśmy tę zmianę wraz z dramatycznym wzrostem liczby cyberataków, które miały miejsce w 2020 r., a szacunki wskazują, że tylko w pierwszych sześciu miesiącach 2020 r. naruszono więcej rekordów danych niż w jakimkolwiek innym roku.

Od lutego 2020 r. do maja 2020 r. e-maile phishingowe wzrosły o ponad 600%, ponieważ przestępcy próbowali wykorzystać strach i niepewność wywołaną pandemią COVID-19.

Wydaje się, że jest to trend, który utrzymał się w 2021 r. i do 2022 r., przy czym w 2021 r. odnotowano najwyższą w historii liczbę ataków typu zero-day.

W wyniku ponownego skupienia się na cyberbezpieczeństwie firmy inwestują więcej niż kiedykolwiek w ochronę swoich danych i zasobów.

Impact subskrybuj baner bloga

Błąd ludzki i cyberbezpieczeństwo

Błąd ludzki jest kluczowym elementem większości udanych prób cyberataków.

Cyberprzestępcy grają zgodnie z prawem średnich, ułatwiając niezliczone ataki, zakładając, że prędzej czy później zaatakują kogoś bez wiedzy, jak się bronić i bez oprogramowania, które odpowiednio chroni ich urządzenie.

52% firm przyznaje, że pracownicy są ich największą słabością w zakresie bezpieczeństwa IT, a brak wiedzy na temat bezpieczeństwa zagraża bezpieczeństwu IT biznesu.

Oczywiście to nie czyni ich wyłącznie odpowiedzialnymi; Obowiązkiem decydentów i kadry kierowniczej jest upewnienie się, że podjęto wszelkie środki w celu zapewnienia jak największej szansy na sukces.

Innymi słowy, firmy nie powinny narażać swoich pracowników na niepowodzenie z powodu złej polityki wiarygodności.

Słabe referencje są głównym podejrzanym

Skąd się w tym wszystkim dzieje hasło vs hasło? Cóż, w rzeczywistości jest to całkiem proste — największym zagrożeniem dla bezpieczeństwa danych nie są hakerzy, jak już zauważyliśmy, ale sami użytkownicy.

37% naruszeń kradzieży danych uwierzytelniających wykorzystuje skradzione lub słabe dane uwierzytelniające.

Tak więc, mając to wszystko na uwadze, jasne jest, że nie tylko błąd ludzki jest dużym problemem dla organizacji, ale także, że słabe dane uwierzytelniające (hasła) są jednym z największych czynników decydujących o tym, czy cyberatak zostanie odparty, czy nie.

Statystyki bezpieczeństwa haseł w biznesie | hasło vs hasło

Co to jest hasło?

Co to jest hasło? Hasło to hasło składające się ze zdania lub kombinacji słów.

Hasła są zazwyczaj dłuższe i bardziej złożone niż przeciętne hasło, co zwiększa ogólne bezpieczeństwo.

Chociaż hasła powinny być czymś, co użytkownik może zapamiętać, zdecydowanie odradza się używanie popularnej frazy. Przykładem hasła mogą być cztery losowe słowa, takie jak „inżynierpracujeharrisstudying” (inżynier, pracuje, harris, studiuje).

Chociaż użycie serii losowych słów do poświadczenia może wydawać się sprzeczne z intuicją, takie frazy są bardziej zapadające w pamięć i znacznie bezpieczniejsze niż hasło, które zwykle szuka bezpieczeństwa za pomocą kombinacji cyfr, znaków specjalnych oraz wielkich i małych liter.

Hasła takie jak to — na przykład „GenIusc0de123!” — są w rzeczywistości łatwiejsze do złamania, a jednocześnie trudniejsze do zapamiętania dla użytkownika.

Witryny takie jak useapassphrase.com mogą pomóc w wygenerowaniu całkowicie losowego hasła.

Dlaczego ważne jest używanie haseł?

Czy hasła są bezpieczniejsze niż hasła? Żyjemy w czasach, w których proste hasła nie zachowują już bezpieczeństwa, które kiedyś miały, dlatego hasła są tak istotne.

Zaletą haseł jest to, że ułatwiają użytkownikowi generowanie entropii i braku porządku – a tym samym większego bezpieczeństwa – jednocześnie tworząc niezapomniane dane uwierzytelniające.

Generowanie entropii przez losowe postacie może być trudne, ale to również utrudnia przeprowadzenie cyberataku przeciwko tobie.

91% respondentów rozumie ryzyko związane z używaniem tego samego hasła na wielu kontach, ale 59% i tak to robi.

Po zhakowaniu hasła informacje te można wykorzystać do przeniknięcia do innych kont z takimi samymi lub podobnymi hasłami.

Hasło a hasło: czas na hakowanie

Największym czynnikiem przy rozważaniu hasła w porównaniu z hasłem jest po prostu czas potrzebny na złamanie hasła.

Hakerzy stosują formę cyberataku zwaną atakiem „brute-force”, w którym zautomatyzowany program powtarza kombinacje haseł w kółko, dopóki hasło nie zostanie złamane.

Ponad 80% naruszeń spowodowanych przez hakowanie wiąże się z brutalną siłą lub wykorzystaniem zgubionych lub skradzionych danych uwierzytelniających.

W przypadku takich metod hakowania długość hasła w większym stopniu decyduje o jego sile niż jego zróżnicowanie.

Innymi słowy, Twoje hasło z wielką pierwszą literą i wykrzyknikiem na końcu nie jest tak bezpieczne, jak Ci się wydaje.

W Hive Systems stworzyli przydatną tabelę, która pokazuje, jak potężne są różne typy haseł, w tym długie hasła bez znaków specjalnych i krótkie hasła z wieloma znakami specjalnymi.

To, co znalazła firma Hive Systems, było dokładnie zgodne z zaleceniami dotyczącymi przyjmowania haseł.

Na przykład, jeśli spojrzysz na wykres, zauważysz, że krótkie hasło (siedem słów), które zawiera wielkie litery, małe litery, cyfry i znaki specjalne, można złamać w około sześć minut.

Teraz porównaj to z hasłem używającym tylko małych liter, ale jest to 14 znaków zamiast siedmiu – złamanie hakera zajęłoby około 51 lat.

6 minut na hasło vs 51 lat na hasło!

Rekomendacja FBI

Jeśli to nie wystarczyło, abyś usiadł i zwrócił uwagę na politykę dotyczącą poświadczeń swojej firmy, być może zalecenie FBI może być decydujące.

W filmie wideo z ich inicjatywy Protected Voices , która ma na celu przedstawienie zaleceń dotyczących cyberbezpieczeństwa dla kampanii politycznych w różnych funkcjach, zdecydowanie zalecono wdrożenie haseł jako oficjalnej polityki w celu poprawy ich bezpieczeństwa i ochrony poufnych danych.

Często wymaga się, aby hasła zawierały wielkie i małe litery, cyfry i znaki specjalne. Jednak ostatnie wytyczne Narodowego Instytutu Standardów i Technologii (NIST) wskazują, że długość hasła jest o wiele bardziej korzystna niż złożoność. – FBI, chronione głosy: hasła i uwierzytelnianie wieloskładnikowe

Na wynos

  • Błąd ludzki to kluczowy czynnik rosnącej liczby cyberataków, które obserwujemy w ostatnich latach
  • Cyberataki polegają na błędach ludzkich i słabych danych uwierzytelniających w celu wykorzystania użytkowników.
  • Długość hasła, a nie różnorodność znaków, jest głównym składnikiem siły hasła, co oznacza, że ​​hasła są znacznie bezpieczniejsze niż hasła — nawet jeśli nie zawierają żadnych znaków specjalnych.

Subskrybuj nasz blog , aby otrzymywać comiesięczne informacje na temat technologii biznesowej i być na bieżąco z informacjami dotyczącymi marketingu, cyberbezpieczeństwa oraz innymi nowościami i trendami technologicznymi.