Ogromny zbiór danych: Wyciekło 1,3 miliarda haseł. Czy Twoje hasło jest wśród nich?


Baza danych zapytań „Haveibeenpwned.com” dodała do swojego zbioru danych ponad miliard zagrożonych haseł. Oto jak sprawdzić, czy Twoje dane logowania są nadal bezpieczne.
Znana strona internetowa Haveibeenpwned.com, która wyszukuje wyciekłe dane logowania, rozszerzyła swoją bazę danych o ogromny zbiór danych. Obejmuje on 1,3 miliarda nowych haseł i 2 miliardy adresów e-mail, które firma zajmująca się bezpieczeństwem IT Synthient znalazła w sieci.
Hasła, o których mowa, to przede wszystkim hasła używane do dwóch lub więcej logowań, co jest sprzeczne z wszelkimi wytycznymi bezpieczeństwa. Hasła powinny być unikalne dla każdego celu.
Bardzo proste zapytanie: wystarczy wpisać swój adres e-mail.Aby dowiedzieć się, czy dotyczą ich obecne lub inne wycieki, użytkownicy mogą łatwo i bezpłatnie wpisać swój adres e-mail na stronie Haveibeenpwned.com. Następnie zostaną poinformowani, czy dla podanego adresu e-mail znaleziono zagrożone hasła, czy nie.
„Czy zostałem zhakowany?” (HIBP) w zasadzie oznacza: „Czy zostałem naruszony?”. Aby naprawdę odpowiedzieć na to pytanie, warto regularnie sprawdzać własne adresy e-mail. To dlatego, że operator HIBP, Troy Hunt, australijski badacz bezpieczeństwa IT, stale dodaje nowe dane do bazy danych, odzwierciedlając wycieki i ataki hakerskie, które pojawiają się w sieci.
Podwójna ochrona: Skorzystaj również z narzędzia do sprawdzania wycieków tożsamości.Nawet jeśli zbiory danych będą się pokrywać, zaleca się równoległe korzystanie z innej bezpłatnej usługi zapytań: Identity Leak Checker od Instytutu Hasso Plattnera (HPI). Narzędzie to również opiera się na bazie danych zawierającej niezliczone wycieki danych tożsamości. Jeśli zapytania w którejkolwiek z witryn zwrócą zgodność, skradzione hasło do odpowiedniej usługi należy szybko zastąpić nowym, bezpiecznym hasłem.
Ważne: Każda usługa musi mieć unikalne hasło. Używanie tego samego hasła do wielu, a nawet wszystkich usług, jest ryzykowne, ponieważ umożliwia atakującym łatwe przejęcie wielu, a nawet wszystkich kont w mgnieniu oka.
Ponieważ nikt nie jest w stanie zapamiętać dziesiątek skomplikowanych haseł, Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) zaleca korzystanie z menedżerów haseł. Alternatywnie, możesz zwiększyć bezpieczeństwo w sieci, korzystając z arkusza przypominającego hasła – BSI wyjaśnia tę metodę na swojej stronie internetowej.
Ponadto, wszędzie tam, gdzie jest to możliwe, należy aktywować uwierzytelnianie dwuskładnikowe (2FA) dla usług online. Dzięki drugiemu kodowi wymaganemu podczas logowania, atakujący nie będą mogli uzyskać dostępu do konta, nawet jeśli znają hasło.
Użytkownicy mogą już zacząć korzystać z kluczy dostępu, które zastępują hasła. Klucze dostępu umożliwiają logowanie bez hasła za pomocą pary kluczy kryptograficznych.
Aby zapewnić jeszcze większe bezpieczeństwo: zamiast haseł używaj kluczy dostępu.Usługa żąda klucza kryptograficznego przechowywanego na urządzeniu użytkownika w celu zalogowania. Żądanie musi zostać następnie autoryzowane – wygodnie za pomocą odcisku palca lub kodu PIN. Klucz ten jest następnie porównywany z jego odpowiednikiem, publicznym kluczem kryptograficznym, przechowywanym przez usługę – i użytkownik zostaje zalogowany.
Możesz przechowywać swoje klucze dostępu na bezpiecznym dysku USB (FIDO2), w (mobilnym) systemie operacyjnym, takim jak Android, iOS/MacOS lub Windows, lub w kompatybilnych menedżerach haseł. Jeśli Twój obecny menedżer haseł jest również kompatybilny z kluczami dostępu, możesz bez problemu nadal używać swoich obecnych haseł i nowych kluczy.
Źródło: ntv.de, awi/dpa
n-tv.de




