Büro

Besessen von Sicherheit? Sehen Sie sich diese Passwörter nicht an

Inhaltsverzeichnis:

Anonim

Wenn wir über Computersicherheit sprechen, beziehen wir uns immer auf die Notwendigkeit, sie mit den neuesten Versionen des Betriebssystems auf dem neuesten Stand zu h alten. Wie die neuesten Computer am sichersten sind, indem Optionen wie Windows Hello oder Face ID integriert werden, die den Zugriff auf sie verbessern. Aber was passiert, wenn die Sicherheitslücke von uns selbst erstellt wird?

"

Das passiert mit den Sicherheitspasswörtern, die für den Zugriff auf unsere Terminals verwendet werden, ob im mobilen oder PC-Format, sowie auf eine Vielzahl von Diensten, mit denen wir verbunden sind.Es ist nutzlos, die neuesten Sicherheitsvorkehrungen zu haben, um auf den Computer zuzugreifen, wenn wir dann 1234 als Passwort verwenden"

Und nein, denken Sie nicht, dass dies ein Einzelfall ist. Trotz allem, was wir immer gelesen haben, trotz der Empfehlungen, die sie uns machen, zugängliche Passwörter (zu oft) sind immer noch weit verbreitet Obwohl das Jahr, das wir kurz vor dem Ende stehen, zu Ende geht hat uns gelehrt, wie Tausende von Daten im Netzwerk gefiltert werden, in denen Passwörter, Zugangscodes und Namen auftauchen, obwohl Sicherheit immer wichtiger wird, gibt es immer noch Benutzer, die Passwörter verwenden, die wir als absurd bezeichnen könnten.

"

Wir sprechen nicht davon, dass der diensthabende Großvater in dem Koffer die Handy-PIN auf einen _Stick_ notiert hat. Wir haben darüber gesprochen, dass es eine große Anzahl von Benutzern aller Art gibt, die Passwörter verwenden, die so schwer zu knacken sind, mit Zahlenkombinationen wie „123456“ oder Wörtern wie „Passwort“ oder Passwort"

Benutzer, die von der Verwendung von Passwörtern wechseln, die Zahlen, Buchstaben und Zeichen kombinieren Sie sollten nicht nur lang sein (einige Experten empfehlen dies ist nicht unbedingt erforderlich), aber vor allem sollten Sie versuchen, "seltene" Zeichen zu kombinieren und gleichzeitig die Verwendung von Daten oder Wörtern zu vermeiden, die mit uns in Verbindung gebracht werden.

Und das Beispiel, dass ein Großteil der Nutzer nicht optimal handelt, zeigt die Studie der Sicherheitsfirma SplashData, die möglicherweise erstellt hat die 100 schlechtesten Passwörter des Jahres 2017 sein Tatsächlich geben sie an, dass mindestens 10 % der Benutzer eines der 25 am wenigsten empfehlenswerten Passwörter verwendet haben. Dies sind die 25 am wenigsten empfehlenswerten Passwörter:

  • 123456
  • Passwort
  • 12345678
  • QWERTZ
  • 12345
  • 123456789
  • Lass mich rein
  • 1234567
  • Fußball
  • ich liebe dich
  • Administrator
  • willkommen
  • Affe
  • Anmeldung
  • abc123
  • Krieg der Sterne
  • 123123
  • Drachen
  • passw0rd
  • Meister
  • Hallo
  • Freiheit
  • wie auch immer
  • qazwsx
  • trustno1
"

Eine Liste, in der neben der Verwendung eines Klassikers wie 123456 andere als "Passwort" oder "12345678" auf den ersten drei Positionen auf dem _Podium_ erscheinen. Andere Klassiker, die wir sehen, sind admin, login oder abc123 oder passw0rd, wobei der Buchstabe oder durch eine 0 ersetzt wird.Eine Alternative, die, wie es in SplashData heißt, nutzlos ist Dies sind die 100 schlechtesten Passwörter 2017"

Schritte zum Erstellen eines sicheren Passworts

Um ein sicheres Passwort zu erstellen, können wir eine Reihe von Schritten befolgen, die es uns auch erleichtern, es immer zu beh alten Denk daran und lass sie uns nicht vergessen.

    "
  • Der erste Schritt ist, dass die ersten beiden Buchstaben des Passworts die ersten beiden der Website sind, auf der wir uns registrieren. Wenn wir uns bei Spotify registrieren, wäre es sp."
  • "
  • Nach dem Passwort folgen die letzten beiden Buchstaben des Benutzernamens. Wenn wir uns als Pepito registrieren, haben wir bereits sto."
  • "
  • Das Folgende ist die Anzahl der Buchstaben des Site-Namens. Spotify hat sieben, also fügen wir immer wieder hinzu: spto7."
  • "
  • Wenn die vorherige Zahl ungerade ist, fügen wir ein Dollarzeichen hinzu. Wenn es gerade ist, eins bei. Da 7 ungerade ist, bleibt spto7$."
  • "
  • Wir nehmen die mittleren Buchstaben des Passworts und Wir schreiben sie wieder mit dem nächsten Buchstaben des Alphabets Du verstehst es mit an Beispiel: Ja, wir haben sto, wir schreiben die mittleren zwei mit den nächsten Buchstaben des Alphabets um, und wir haben was übrig. Auf diese Weise lautet unser Passwort spto7$qu."
  • "
  • Wir zählen die Anzahl der Vokale im Passwort, wir addieren vier, und wir schreiben es, aber drücken die Shift-Taste, so dass Wir bekommen ein Symbol. In diesem Fall haben wir 2 Vokale, also ist das Symbol &, das über der Taste 6 steht. Wir haben bereits das Passwort spto7$qu&."
  • "
  • Und ein letzter Schritt könnte darin bestehen, einige der Buchstaben durch Großbuchstaben zu ersetzen. Wir können festlegen, dass die zweite und vierte zum Beispiel Großbuchstaben sein können. Das Ergebnis wäre sPtO7$qu&."

Zwei-Faktor-Authentifizierung

"

Eine weitere Option kann durch die Verwendung gegeben werden, die zweistufige Authentifizierung (auch bekannt als Zwei-Faktor-Authentifizierung) . Es ist eine Option, durch die dem Konto, das wir verwenden werden, eine zusätzliche Sicherheitsebene hinzugefügt wird. Auf diese Weise melden Sie sich mit einer Information an, die Sie kennen (Ihr Passwort), und mit einer Information, die Sie haben (ein Code, den Sie auf Ihrem Telefon erh alten)."

Ein System, versucht, eine weitere Bestätigung hinzuzufügen, dass Sie es sind und nicht eine dritte Person, die auf Ihr Konto zugreift. Dazu prüft der Dienst, ob Sie wirklich etwas (Mobile, Token) haben, das nur Sie haben sollten. Ein Verfahren, das allerdings eine Schwachstelle hat, die auf die Verwendung von SMS zum Versenden der Schlüssel zurückzuführen ist.

Das Problem ist, dass SMS anfällig ist, also sollte die zweistufige Authentifizierung anders angegangen werden und Unternehmen wie Google haben sie bereits gelöst durch den Start von Google Prompt, einem System, das bedeutet, dass diese Überprüfung nicht über SMS-Nachrichten gesendet wird, sondern von den Servern von Google, was es komplexer macht, sie abzufangen. Eine ähnliche Maßnahme, wie sie von den in einigen Banken verwendeten Token-Generatoren angeboten wird.

Quelle | Hauptplatine in Xataka | Zwei-Faktor-Authentifizierung: Was es ist, wie es funktioniert und warum Sie es aktivieren sollten

Büro

Die Wahl des Herausgebers

Back to top button