Na koniec warto jest wykonać jeszcze drugi krok, nawet bardziej istotny niż aktualizacja OS. Jest nim przejście do okna "Opcje" i ustanowienie bezpiecznego hasła admina.
Posiadać bezpieczne hasło warto bez względu na to, czy ma się dziesiątki wrogów, czy też samych przyjaciół. Zagrożonym wyciekiem danych jest potencjalnie każdy; a firmy zajmujące się bezpieczeństwem w sieci alarmują, że wielu internautów używa zabezpieczeń zbyt mało rozbudowanych jak na dzisiejsze możliwości osób i instytucji zajmujących się nielegalnym pozyskiwaniem danych.
W ostatnim artykule zajęliśmy się kwestią oferowanej przez Synology weryfikacji dwuetapowej. Jest to świetne rozwiązanie, jednak nie każdej osobie przypadnie do gustu – wymaga posiadania zawsze przy sobie urządzenia przenośnego i przy każdym logowaniu uruchomienia odpowiedniej aplikacji i przepisania jednorazowego kodu.
Ustanowienie dobrego hasła zamiast (albo oprócz) drugiego etapu logowania, praktycznie wyczerpuje problem bezpieczeństwa.
Na bezpieczeństwo użytkownika wpływają trzy czynniki: siła hasła, sposób przechowywania oraz cały szereg czynników leżących poza użytkownikiem.
Silne hasło to takie, które jest po pierwsze dość długie. Za absolutne minimum uznaje się dziś sześć znaków, większość usługodawców nawet nie pozwoli dziś na wybór hasła krótszego niż osiem znaków, natomiast generalna zasada jest dość prosta – im więcej, tym lepiej. To daje nam ochronę przed atakami typu brute force.
Następnie dobre hasło hasło nie powinno być podatne na złamanie metodą słownikową. W tym celu nie należy używać w nim całych słów z jakiegokolwiek języka, a jak najbardziej losowe ciągi znaków powinny zawierać nie tylko małe, ale również duże litery, a ponadto cyfry oraz znaki specjalne. Warto unikać wpisywania w hasło jakichkolwiek charakterystycznych elementów, jak na przykład data urodzin.
Sposób przechowywania hasła jest nie mniej ważny. Najlepszym zdecydowanie do tego miejscem jest nasza własna pamięć. Ta bywa jednak czasem zawodna, stąd można sobie hasło dodatkowo zapisać. Dobrym do tego miejscem są choćby aplikacje na PC czy smartfona, jednak na wszelki wypadek i tam warto trochę namieszać – jak choćby zmieniając w zapisanych hasłach jakiś drobny element. Można np. w każdym swoim haśle jako drugiego i czwartego znaku używać jakichś konkretnych cyfr, a nigdy ich nie zapisywać ku pamięci.
Najznakomitszy ciąg znaków na nic się nie zda, jeśli po stronie usługodawcy pojawi się błąd. W mediach co jakiś czas pojawiają się informacje o karygodnych wręcz zaniedbaniach różnych podmiotów z zakresu ochrony danych użytkowników. Stąd też pojawia się ostatni warunek bezpiecznego hasła – przypisanie jedynie do jednego konta. Ustanowienie tego samego ciągu znaków przy dostępie zarówno do konta bankowego, facebooka jak i niewielkiego sklepu internetowego zdecydowanie nie jest dobrym pomysłem. W ten sposób cyberprzestępca zdobywając jedno hasło potencjalnie może przejąc dostęp do całej naszej cyfrowej tożsamości.
Warto jeszcze zauważyć, że automaty nieustannie przeczesujące internet w poszukiwaniu słabo zabezpieczonych urządzeń zwykle próbują dostać się na nie za pomocą standardowych danych logowania, gdzie nazwą administratora najczęściej jest po prostu admin bądź też root. Widać to choćby na poniższym przykładzie, nie wziętym z nieba, a z logu mojego "zaprzyjaźnionego" routera z tego samego dnia, w którym powstał ten tekst (data jest w tym urządzeniu po prostu nieustawiona):
Z powyższego powodu warto na urządzeniach posiadających dostęp do sieci ustanawiać nie tylko trudne hasło, ale również niestandardową nazwę użytkownika głównego, posiadającego prawa administratora. Akurat urządzenia Synology (ale również np. większość routerów klasy klienckiej) nie oferują możliwości zmiany nazwy głó na inną, ale jest inny sposób na zwiększenie bezpieczeństwa. Wystarczy ograniczyć ilość dopuszczalnych logowań z jednego IP do kilku – po tych kilku nieudanych próbach nasz serwer plików automatycznie będzie odrzucał pakiety nadchodzące z tego adresu.
Jest też inny sposób, na wypadek gdyby jakieś nasze urządzenie sieciowe nie umożliwiało ograniczenia liczby prób logowania. W takim wypadku wystarczy konto "admin" opatrzeć absurdalnie długim i skomplikowanym hasłem, niemożliwym do zapamiętania, ale też praktycznie niemożliwym do złamania. Następnie tworzymy nowego użytkownika z prawami administratora i z umiarkowanie trudnym hasłem, które może zapamietać zwykły śmiertelnik. W ten sposób będziemy mieli z głowy wszelkich automatycznych szpiegów.
Ten artykuł nie był jeszcze komentowany. Bądź pierwszy - dodaj swoją opinię.