Följande artikel hjälper dig: Den subtila konsten att vinna lösenordsspelet mot hackare
Hackare är på jakt, och det verkar inte göras något åt det. Med teknikens framsteg kommer ett löfte om bättre säkerhet, men är inte fallet allt. Även om det kanske inte ser ut så, men du kan slå hackare i deras eget spel. Innan vi går in på det är det viktigt att titta på varför det överhuvudtaget är värt att överväga.
Kontosäkerhetens bedrövliga tillstånd
Vi har nått ett stadium där det nästan är som att inget konto är säkert längre. Beroende på motivet för en hackare, och hur mycket de vill få in på kontot, är chansen stor att de kommer in på det.
Det är inte heller hjälpt av användarna. I en tid när säkerheten är så avancerad som den är, är en skamlig upptäckt att en av användarna fortfarande anammar enkla lösenord som ’12 345′, ‘lösenord’ och liknande. Det är nästan som att ingen ens försöker vara säker.
En IBM-studie bekräftade också att om man tittar på framtiden för bättre lösenordssäkerhet kanske inte minskar det, det visar sig att fler unga anställda har mycket sämre lösenordsvanor än de äldre. Om det är något att gå efter är det en kraftig nedgång där, och nästa uppsättning unga medarbetare/personer kommer att fortsätta trenden.
På samma sätt är det inte alltid ett bra drag att lita på dina lösenord till stora företag. De gör sitt bästa för att se till att dina lösenord är säkra, men de har också ett stort mål på ryggen. Det är därför vi har sett så mycket som 3 miljarder konton hackas enbart på Yahoo, och Uber lämnas inte utanför med över 57 miljoner intrång i både förar- och förardata.
Nu när vi alla vet hur seriösa hackare tar lösenordsbranschen, vad sägs om att vi tittar på hur de gör det överhuvudtaget?
Hackingens många ansikten
Typen av hack som ligger bakom kontointrång beror på graden av sofistikering hos den inblandade hackaren och lösenorden de är ute efter. Jag listar några av de vanligaste attackerna nedan:
null
1. Rainbow table attack
De flesta tjänster lagrar nu användarlösenordsdata i form av datorgenererade koder som kallas hash. Det gör det omöjligt för en hackare att få tag i lösenordsdatabasen och veta vad lösenordet är – eftersom dessa hash inte har något sken av det riktiga lösenordet och inte heller kan användas i deras ställe.
Med ett regnbågsbord kan dock en hackare vända hashen och få vad det faktiska lösenordet är.
2. Skadlig programvara attack
Detta kommer från att ladda infekterade applikationer och program till din enhet. Det spelar ingen roll om det är en smartphone, surfplatta eller dator. Så länge enheten kan ta applikationer och program kan de använda denna attack mot den.
Hackaren bygger en app/mjukvara och matar in skadlig kod i bygget. De kan också hitta redan existerande applikationer och modifiera dem med dessa koder, erbjuda dem till allmänheten som “knäckta versioner” eller via något annat namn.
Vid installationen kommer kodraderna igång. De kan vara programmerade att ta över datorn (någon form av ransomware) eller bara spela in tangenttryckningar (keylogger) varifrån en användares lösenord kan hittas. Sådan skadlig programvara kan lämnas i drift i flera år utan att användaren misstänker att något är fel.
3. Ordboksattack
Lösenfraser är de mottagliga formerna av lösenord här.
Datorn matas med en ordboksfil som gör att den kan köra igenom en kombination av olika ord i ordboken som kunde ha använts för att skapa en sådan lösenfras. Det behövs ingen superdator för att en sådan hackare ska kunna ta sig igenom så mycket som miljontals kombinationer på bara några minuter, och det kommer inte att dröja länge förrän varje lösenord för listan över konton som hackas dyker upp.
4. Oformaterad text attack
Detta är ett fel på tjänsten där ett konto skapades.
En hel del plattformar föredrar fortfarande att lagra sina användardata i vanlig text låst i sin databas. Till deras förtjänst går de dock inte runt och ger alla tillgång till den här databasen, men det är där hackare kommer in.
Genom att använda en mängd olika taktik ovan eller fler kommer de att komma in i en sådan plattforms databas. Eftersom användarinformationen redan lagrats i vanligt textformat, behöver de inte göra mer än att göra kopior av denna fil för att få tillgång till alla konton i den databasen.
Att vinna lösenordsspelet
Listan ovan är inte uttömmande. Hackare kan fortfarande använda alla hybridattacker, brute force-attacker, man-in-the-midten-attacker och andra former av dataintrångstekniker.
Det viktiga är dock att vara säker mot dem.
Lyckligtvis behöver du inte ge en arm och ett ben för att göra det. För bättre lösenordssäkerhet bör du:
- Avstå från att skapa ditt lösenord själv. Detta gör dem förutsägbara eftersom varje människa är förutsägbar i stor utsträckning. Använd istället lösenordsgeneratorer online för att skapa starka och unika lösenord som kommer att ta flera år att knäcka.
- Försök inte komma ihåg alla dina lösenord. Om du använder en lösenordsgenerator enligt rekommendationen, är chansen liten att du kommer att kunna memorera kombinationen ändå. Få därför en lösenordshanterare för att hantera allt detta.
- Använd aldrig samma lösenord för mer än ett konto. I fallet med något fel eller intrång vill du inte att hackaren använder ett enda lösenord som nyckel till dina andra konton.
- Dela inte dina lösenord med någon. Oavsett hur säkra de i sig är, gör att dela dina lösenord det mer sannolikt att en läcka (av lösenordet) inträffar.
- Ställ in tvåfaktorsautentisering på dina konton. På så sätt kommer en hackare inte att kunna ta sig in med endast din lösenordsinformation