Cześć, znam hasło do Twoich maili i konta bankowego. Sprawdź, czy jest na liście

  • 28.04.2022, 12:03
  • Monika Kulka-Smołkowicz

Podziel się:

Oceń:

mężczyzna w kapturze, hacker i oszustwa Fot. ilustracyjne/halogorlice.info ©
Wycieki haseł pojawiają się regularnie: zdecydowanie częściej, niż większość z nas je zmienia. Nie narzekajmy jednak na utratę dostępu do konta bądź istotnych danych, jeśli używamy haseł zaprezentowanych na poniższych listach.

 

Wycieki haseł: ogromne źródło wiedzy

Wycieki haseł są nie tylko sposobnością do tego, by ktoś mógł uzyskać nieuprawniony dostęp do naszych kont mailowych czy bankowych. To też możliwość sprawdzenia, czy i w jakim zakresie świadomie chronimy nasze dane. W końcu do upublicznianych nielegalnie baz danych mają dostęp także osoby zajmujące się ochroną naszego bezpieczeństwa w sieci! Dzięki wyciekom mogą wskazywać nam na działania, które mogą nas ochronić przed atakami. Uczmy się na swoich własnych błędach, nim będzie za późno!
 

Wracamy do piaskownicy

Wnioski z kolejnych wycieków danych są miażdżące. Wymyślanie trudniejszych haseł bądź korzystanie z generatorów haseł, które choć trochę utrudnią przełamanie zabezpieczeń nie jest naszą mocną stroną. Hasła, z których najczęściej korzystamy są słabe i absolutnie nie chronią nas przed atakami. Co więcej, mając ściągę z listą najczęściej wykorzystywanych haseł, bardzo możliwe, że udałoby się nam przełamać zabezpieczenia do wielu kont, czy to na portalach społecznościowych czy mailach.

Mimo często powtarzanych apeli i zachęt, nadal wybierane hasła są dość proste, a ich przełamanie nie wymaga wyrafinowanej wiedzy: wystarczy metoda prób i błędów.
 

Najczęściej używane hasła

Na liście najczęściej wykorzystywanych haseł, którymi próbujemy zabezpieczać nasze konta społecznościowe znajdują się od lat podobne pozycje. Lista polska obejmuje wiele imion własnych, ale wiele jest także haseł, które hasłami nie są. Zaprezentowana poniżej lista jest przykładowa. Zebraliśmy ją na podstawie kilku źródeł informacji, które pokazywały najczęściej powtarzające się hasła wykorzystywane przez użytkowników różnych platform. Nie chodzi o enumeratywne wskazanie wszystkich najczęściej wykorzystywanych haseł, ale pokazanie pewnych schematów, które narażają nas na łatwe przełamanie zabezpieczeń.

 

Oto hasła, które na podstawie wycieków danych udało się określić jako najczęściej wykorzystywane w Polsce:

  1. 123456
  2. qwerty
  3. 123456789
  4. 12345
  5. zaq12wsx
  6. password
  7. polska
  8. 123qwe
  9. misiek
  10. lol123
  11. qwerty123
  12. qwertyuiop
  13. dragon
  14. abc123


Oddzielnie należy wskazać hasła, które pochodzą od imion użytkowników. Do często wykorzystywanych haseł należą więc imiona:

  1. mateusz
  2. marcin
  3. monika
  4. damian
  5. bartek
  6. karolina
  7. patryk

 

Problem nie dotyczy tylko Polski, ponieważ istnieją listy stworzone na podstawie globalnych wycieków danych, gdzie widzimy wiele haseł, które wydają się najbardziej oczywistymi wyborami:

  1. 123456
  2. qwerty
  3. password
  4. iloveyou
  5. 111111
  6. 123123
  7. abs123
  8. qwerty123
  9. 123456789
  10. 1q2w3e
  11. 654321
  12. qwertyuiop
  13. 666666

 

Jak szybko możemy się zorientować, większość haseł to najprostsze kody układane zgodnie z ułożeniem przycisków na naszych klawiaturach. Zablokowanie dostępu do swoich kont imionami jest także często spotykaną praktyką, która powoduje, że bardzo łatwo uzyskać dostęp do naszych kont. Jeśli korzystacie z takich rozwiązań, powinniście zastanowić się nad tym, czy Wasze dane elektroniczne nie zasługują na nieco lepszą ochronę.

Zmiana haseł jest jedną z dobrych praktyk, które warto regularnie stosować. To drobna niedogodność, która może ochronić nasze zasoby.
 

Trzeci stopień alarmowy Charlie CRP nadal obowiązuje

Do 30 kwietnia 2022 roku do godz. 23.59, obowiązuje trzeci stopień alarmowy CRP (CHARLIE–CRP) i oraz drugi stopień alarmowy BRAVO. Dotyczy to terenu całego kraju, a w związku z aktualną sytuacją międzynarodową należy się spodziewać kolejnego przedłużenia czasu ich obowiązywania.

Stopnie alarmowe są traktowane jako istotny sygnał dla służb, które mają być gotowe do podjęcia działania w każdej chwili. Alerty CRP są związane z zagrożeniem w cyberprzestrzeni. Stopni CHARLIE–CRP jest cztery. Są wprowadzane wtedy, gdy istnieje realne zagrożenie wystąpieniem ataku o charakterze terrorystycznym w cyberprzestrzeni. Przedstawiciele różnych organizacji, w szczególności administracji publicznej, są w takim czasie zobowiązani do zachowania szczególnej czujności. Może ona odnosić się nie tylko do zachowania osób, ale także pojawienia się nietypowych wiadomości mailowych, czy komunikatów. W przypadku podejrzenia, że doszło do zainfekowania systemu informatycznego należy takie problemy natychmiast zgłaszać.

 

Jak czytamy na stronie RCB:

Zadania organów państwa związane z wprowadzeniem stopni alarmowych CRP zostały określone w rozporządzeniu Prezesa Rady Ministrów z 25 lipca 2016 r. w sprawie zakresu przedsięwzięć wykonywanych w poszczególnych stopniach alarmowych i stopniach alarmowych CRP. Do zadań tych należą m.in.:

  • całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa tych systemów, 
  • przegląd zasobów pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku,
  • przygotowanie się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym szybkiego i bezawaryjnego zamknięcia serwerów,

Wszelkie niepokojące i nietypowe sytuacje oraz zagrożenia powinny być zgłaszane Policji za pośrednictwem numeru telefonu 112.

 

 

Źródło info: www.gov.pl, antyweb.pl, cnbc.com, mobirank.pl, safetydetectives.com, spidersweb

Monika Kulka-Smołkowicz

Komentarze (0)

Dodanie komentarza oznacza akceptację regulaminu. Treści wulgarne, obraźliwe, naruszające regulamin będą usuwane.


Pozostałe