Жить в современном цифровом мире становится все сложнее. Слишком много завязано на различных сервисах и приложениях, доступ к которым так и норовят получить мошенники. Очень часто сами пользователи способствует этому, используя везде простейшие пароли.
Давайте разберемся, как злоумышленники получают доступ к чужим аккаунтам, каким должен быть надежный пароль и как придумать сразу 10 разных длинных паролей и запомнить их всех.
Как взламывают наши пароли
Хакеры используют метод «брутфорс», или по-другому – метод перебора пароля. Т.е. последовательно и в автоматическом режиме идет подбор всех возможных комбинаций символов с целью рано или поздно найти правильную. Этот метод не требует особых усилий. Чем проще наш пароль, тем быстрее нас могут взломать.
Восьмизначный пароль можно взломать всего за 48 минут. Хотя еще совсем недавно на это ушло бы 80 дней. Пятизначный пароль можно подобрать совсем быстро — всего за 24 секунды.
Примеры неудачных паролей, которые легко взломать
- «123456
- «123456789»
- «password»
- «qwerty»
- «12345678»
Каким должен быть надежный пароль
Пароль можно назвать надежным, в случае если он соответствует следующим критериям:
- длина пароля более 10 символов;
- пароль содержит буквы, цифры и специальные символы;
- пароль содержит буквы и в нижнем, и в верхнем регистре.
Но мы пользуемся десятками разных сервисов – это и социальные сети, и мобильные банки, онлайн-магазины, маркетплейсы и т.д. В идеале к каждому должен быть свой уникальный пароль. Но как придумать и, главное, запомнить десяток сложных паролей? Способ есть.
Первый способ, придумать один сложный пароль длиной 15-20 символов, например, *DjPmVbCgJkRbGbHj:jR@2*, и ключ, который вы будете добавлять к паролю для хранения в записной книжке. Например, qwer**123@. Пароль в записной книжке будет выглядеть так: qwer*DjPmVbCgJkRbGbHj:jR@2*123@ . В случае, если информацию из записной книжки с паролем украдут (вдруг случится утечка), им не смогут воспользоваться, т.к. лишние символы знаете только вы.
Второй способ наиболее рекомендуемый, придумать базовое тело пароля (константу), например всё тот же *DjPmVbCgJkRbGbHj:jR@2*, и добавлять изменяемую часть в зависимости от ресурса на котором применяется данный пароль и прибавлять её к константе в известное только вам место – в начале, в середине или в конце базового тела пароля.
Например:
- профессиональная деятельность — job*DjPmVbCgJkRbGbHj:jR@2* или *DjPmVbCgJkrabotaRbGbHj:jR@2* ;
- социальные сети VK —*DjPmVbCgJkRbGbHj:jR@2*vkontakte ;
- RuTube – ru*DjPmVbCgJkRbGbHj:jR@2*tube .
С точки зрения злоумышленника – неважно какое слово или набор символов вы придумаете и добавите к константе. Пароль перебирается автоматизировано, злоумышленник не анализирует каждый введённый пароль на смысловую нагрузку. Ключевую роль играет длина, наличие регистра (большие и маленькие буквы), цифр и спецсимвола.
Второй способ даёт ряд преимуществ. В случае, если утечёт пароль:
- Вы всегда будете знать какой ресурс скомпрометирован.
- Ресурсы с другой комбинацией будут в безопасности.
Если у вас сложности с генерацией константы, воспользуйтесь мнемоническим способом:
- создание пароля с использованием первых букв высказывания, которое легко запомнить - стихотворения или текста песни. Примером могут служить первые буквы каждого слова во фразе, такой как: «Наша Таня горько плачет, уронила в речку мячик», что в виде пароля будет выглядеть как «НТгпуврм».
- Замена латинских букв на похожие цифры и символы (язык Leet) является простым примером этого метода. Например, преобразование паролей «beerbash» и «catwoman» по такой схеме приведет к созданию таких паролей, как «b33rb4sh» и «c@w0m4n» соответственно.
Важно начать пользоваться схемой. Пересилить себя и начать генерировать пароли. Первое время, возможно, вы будете их забывать и придется их восстанавливать, но менять нужно опять же на тот, который должен быть по схеме. Так вы сможете приучить себя.
Ваша ИБ-команда Innostage