Reklama

Jeśli zwracasz uwagę na wiadomości z cyberbezpieczeństwa, prawdopodobnie wiesz, że masowe wycieki hasła są częstym zjawiskiem. Pogłoski o naruszenia w TeamViewer TeamViewer Hack: wszystko, co musisz wiedzieć„Ochrona danych osobowych jest podstawą wszystkiego, co robimy” - mówi zhakowana usługa pulpitu zdalnego TeamViewer - ale czy chronią się przed klientem? Sprawdźmy, co wiemy. Czytaj więcej , LinkedIn, rosyjska sieć społecznościowa VK, i Twitter Jak sprawdzić, czy Twoje hasło na Twitterze wyciekło i co dalejWedług TechCrunch wyciekło ponad 32 miliony kont i haseł na Twitterze. Dowiedz się, jak sprawdzić, czy problem dotyczy Twojego konta, i zabezpiecz je, zanim będzie za późno. Czytaj więcej wszyscy się kręcą i zanim ten artykuł zostanie opublikowany, prawdopodobnie będzie ich jeszcze więcej. Parzysty Mark Zuckerberg został zhakowany niedawno.

Trudna prawda jest taka, że ​​przecieki hasła zdarzają się cały czas i istnieje spora szansa, że ​​jedno z Twoich kont było zaangażowane w jedno; jeśli to się jeszcze nie wydarzyło, prawdopodobnie wkrótce. Postępuj zgodnie z tymi wskazówkami, aby zapewnić sobie bezpieczeństwo, bez względu na to, ile baz danych haseł zostało naruszonych.

Jak dzieją się wycieki hasła?

Wygląda na to, że co drugi dzień pojawiają się wiadomości o nowym wycieku; w ciągu ostatnich kilku lat zaobserwowano duże wycieki haseł z sieci społecznościowych, sprzedawców detalicznych i każdego innego rodzaju witryny, o której można pomyśleć. W wielu przypadkach można to prześledzić do słabszych zabezpieczeń tych stron. Hakerzy znajdują sposób, aby wejść do bazy danych i pobrać ją hashowane hasła Co to wszystko oznacza skrót Hash MD5 [Technologia wyjaśniona]Oto pełna wersja MD5, skrót i mały przegląd komputerów i kryptografii. Czytaj więcej , a następnie je sprzedać. Jeśli hash nie został solony, a hasła są odszyfrowane, to zła wiadomość.

wyciek telegraficzny

Czasami informacje wyciekają ze źródła wewnętrznego, na przykład w przypadku Wyciek danych Ashley Madison 3 powody, dla których Ashley Madison Hack to poważny romansInternet wydaje się zachwycony hackem Ashleya Madisona, z milionami cudzołożników i potencjałem dane osób dorosłych zostały zhakowane i wydane online, a artykuły wypisują osoby znalezione w danych wysypisko. Zabawne, prawda? Nie tak szybko. Czytaj więcej . Niezadowoleni pracownicy mają reputację powodującą różnego rodzaju spustoszenia, a przecieki danych należą do ich taktyk.

Niezależnie od tego, w jaki sposób uzyskano oryginalne dane, są one następnie sprzedawane ciemna sieć Oto, ile Twoja tożsamość może być warta w ciemnej sieciMyślenie o sobie jak o towarze jest niewygodne, ale wszystkie Twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? Czytaj więcej lub opublikowany publicznie w strona jak Pastebin 4 najlepsze alternatywy Pastebin do udostępniania kodu i tekstuTe alternatywy Pastebin umożliwiają łatwe pisanie, wklejanie i udostępnianie bloków kodu lub tekstu innym osobom w Internecie. Czytaj więcej . Potem następuje chaos.

Co więc możesz zrobić, aby zabezpieczyć swoje konta?

Bądź na bieżąco

Nie możesz się zabezpieczyć, jeśli nie wiesz, co się dzieje. Oznacza to, że musisz przynajmniej zwrócić uwagę na wiadomości dotyczące cyberbezpieczeństwa. Regularnie sprawdzając witryny takie jak Blog LeakedSource.com lub obserwując konta na Twitterze, takie jak @passwordsleaks lub @PastebinLeaks, możesz być jednym z pierwszych, którzy wiedzą, kiedy nastąpił duży wyciek. Nawet obserwowanie technologii w Google News lub innej ogólnej witrynie z wiadomościami pomoże Ci zdobyć informacje.

wyciekły źródło

Możesz też skonfigurować Alert Google 6 powiadomień osobistych, które powinieneś dziś skonfigurowaćOtrzymujemy mnóstwo powiadomień, które, szczerze mówiąc, często są bezużyteczne. Istnieje jednak kilka przydatnych powiadomień, które są łatwe do skonfigurowania i pomagają nam kontrolować, co się naprawdę liczy. Czytaj więcej za „wyciek hasła” i otrzymuj powiadomienia, gdy pojawi się nowe w wiadomościach. Biorąc pod uwagę, ile punktów sprzedaży pokrywa każdy wyciek, możesz otrzymać wiele powiadomień, ale tak jest prawdopodobnie warto raz na jakiś czas przeszukać, aby sprawdzić, czy witryna, do której należysz, ma już przeciek ostatnio. Możesz także skonfigurować alerty dla określonych witryn, którymi jesteś zainteresowany.

A jeśli uważasz, że istnieje szansa, że ​​jedno z Twoich haseł zostało ujawnione, przejdź do haveibeenpwned.com i wprowadź swój adres e-mail. W rzeczywistości powinieneś po prostu co jakiś czas sprawdzać witrynę. Możesz być zaskoczony, gdy dowiesz się, że dane Twojego konta wyciekły kilka razy więcej, niż ci się wydawało!

pwnage

Możesz także skonfigurować Powiadom mnie, kiedy zostanę powiadomiony alert, aby otrzymać wiadomość e-mail, gdy Twój adres e-mail jest wymieniony w przypadku wycieku hasła, co jest doskonałym sposobem na wczesne nawiązanie kontaktu.

Zmień potencjalnie wyciekłe hasła

To kolejny oczywisty; jeśli uważasz, że jedno z Twoich kont mogło być przyczyną wycieku, zmień hasło natychmiast. Niezależnie od tego, czy logujesz się na stronie i zmieniasz hasło ręcznie, czy korzystasz z szybszego rozwiązania, takiego jak LastPass to zmiana hasła jednym kliknięciem Jak automatycznie zmieniać hasła dzięki nowym funkcjom LastPass i DashlaneCo kilka miesięcy słyszymy o nowej luce w zabezpieczeniach, która wymaga zmiany hasła. Jest to męczące, ale teraz aplikacje do zarządzania hasłami dodają narzędzia do automatyzacji tego zadania, oszczędzając czas. Czytaj więcej , musisz natychmiast zmienić to hasło. Jeśli cyberprzestępca ma dostęp do jednego z twoich kont, może go użyć do uzyskania dostępu do innych kont, nawet jeśli konta te korzystają z różnych haseł.

Wycieki hasła zdarzają się teraz: oto jak się zabezpieczyć siłą hasła

W rzeczywistości prawdopodobnie powinieneś po prostu regularnie zmieniać hasła. Nie wszystkie zgłoszenia wycieków są zgłaszane, a na pewno istnieją inne sposoby uzyskania hasła. Wyzwanie bezpieczeństwa LastPass powie Ci, kiedy niektóre hasła się starzeją, ale konfigurujesz przypomnienie w Kalendarzu Google lub zmiana haseł co pierwszy miesiąc to naprawdę dobry nawyk w.

Włącz uwierzytelnianie dwuskładnikowe na ważnych kontach

To, jak zdefiniujesz „ważne konta”, zależy od ciebie, ale używasz uwierzytelnianie dwuskładnikowe Zablokuj teraz te usługi za pomocą uwierzytelniania dwuskładnikowegoUwierzytelnianie dwuskładnikowe to inteligentny sposób ochrony kont internetowych. Rzućmy okiem na kilka usług, które możesz zablokować z większym bezpieczeństwem. Czytaj więcej (2FA) na jak największej liczbie kont to świetny sposób na ochronę przed wyciekiem hasła. Nawet jeśli ktoś dostanie Twoje hasło, prawie na pewno nie będzie miał również Twojego telefonu, więc nie będzie mógł uzyskać dostępu do Twojego konta.

lastpass -hententator

Coraz więcej witryn i firm oferuje 2FA jako funkcję i warto z niego skorzystać. Dodaje to kolejny krok w procesie logowania i może być trochę irytujące, ale jeśli Twoje hasła zostaną ujawnione, zapobiegnie to narażeniu się na złamanie zabezpieczeń konta. Zdecydowanie warto.

Nie duplikuj haseł

Jest to prawdopodobnie najważniejszy krok, jaki możesz zrobić. Jeśli baza danych haseł zostanie naruszona, a ktoś przejmie jedno z Twoich haseł, prawdopodobnie spróbuje go na innych kontach. Jeśli żadne z innych kont nie używa tego samego hasła, będziesz bezpieczny przed tym bardzo prostym atakiem (cyberprzestępcy zwykle wybierają łatwe cele, które z ich strony wymagają mniej czasu; jest to świetny sposób, aby zniechęcić ich do dalszego analizowania swojej podatności na ataki).

Od dawna wierzymy, że najlepszym sposobem na utrzymanie dużej liczby różnych haseł jest użycie menedżer haseł W jaki sposób menedżerowie haseł dbają o bezpieczeństwo hasełTrudne do złamania hasła są również trudne do zapamiętania. Chcesz być bezpieczny? Potrzebujesz menedżera haseł. Oto jak działają i jak zapewniają ci bezpieczeństwo. Czytaj więcej śledzić je wszystkie. W ten sposób możesz użyć silne hasło Jak generować silne hasła pasujące do Twojej osobowościBez silnego hasła możesz szybko znaleźć się na końcu cyberprzestępczości. Jednym ze sposobów na stworzenie pamiętnego hasła może być dopasowanie go do swojej osobowości. Czytaj więcej dla każdej witryny bez ryzyka zapomnienia o nich wszystkich (lub konieczności ręcznego utrzymywania pliku tekstowego… lub nawet notatki Post-It).

wyzwanie bezpieczeństwa

Wyzwanie bezpieczeństwa LastPass powie Ci nawet, jak bezpieczny jest Twój zbiór haseł, patrząc na siłę każdego hasła, potencjalnie zagrożonego witryny, stare hasła i liczbę duplikatów, które masz w bazie danych, co pomoże Ci zidentyfikować i pozbyć się tych, z których korzystałeś wielokrotnie.

Bądź bezpieczny

Niezależnie od tego, czy wiesz, że jedno z haseł zostało naruszone, czy tylko podejrzewasz, że mogło to być Twoje konto część wycieku - a nawet jeśli nie, naprawdę - powinieneś teraz podjąć działania, aby upewnić się, że problem się nie pojawi gorzej. Sprawdź, czy Twoje konta zostały naruszone, zmień hasła, skonfiguruj uwierzytelnianie dwuskładnikowe i zacznij regularnie zmieniać inne hasła. To wydaje się dużo pracy, ale konsekwencje nie zrobienia tego Mój Skype został zhakowany: oto co się stało i jak to naprawiłemTo takie krępujące. Jestem współpracownikiem MakeUseOf z doświadczeniem w zakresie bezpieczeństwa danych i zamierzam powiedzieć, w jaki sposób włamano się na moje konto Skype. Jeszcze kilka lat temu, zanim zdałem sobie sprawę ... Czytaj więcej są znacznie gorsze.

Czy Twój adres e-mail jest wymieniony na haveibeenpwned? Czy kiedykolwiek miałeś problemy z powodu wycieku hasła? Podziel się swoimi doświadczeniami w komentarzach poniżej!

Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.