Dlaczego regularna zmiana hasła nie jest dobrym pomysłem?

Jedną z najbardziej trwałych informacji na temat bezpieczeństwa haseł jest to, że regularna zmiana hasła zwiększa bezpieczeństwo. Przynajmniej do tego od dziesięcioleci namawiają swoich pracowników zespoły IT na całym świecie.

Jednak rada ta zawsze spotykała się ze sprzeciwem. Wielu przedstawicieli branży bezpieczeństwa twierdzi, że dzięki temu hasła nadal będą łatwe do zapamiętania. Badania potwierdziły tę teorię, pokazując, że częsta zmiana haseł prowadzi do problemów bezpieczeństwa.

Częsta zmiana haseł prowadzi do słabego bezpieczeństwa

Wielu z nas uważa obowiązkową zmianę hasła co 4, 6 lub 8 tygodni za coś przerażającego. Jedna z grup zajmujących się IT promowała ideę, że zmiana hasła sprawi, że wszelkie naruszenia bezpieczeństwa staną się bezcelowe, ponieważ wszyscy będą używać nowego hasła.

Dlaczego regularna zmiana hasła nie jest dobrym pomysłem?

W praktyce prowadzi to do słabości w tworzeniu haseł. Zamiast tworzyć silne, niepowtarzalne i trudne do odgadnięcia hasła, większość ludzi wybiera hasła łatwe do zapamiętania, składające się z krótkich, powtarzających się części.

Na przykład silne hasło składające się z 16 znaków może wyglądać tak: „hS'9{yX?Fzu#=_:R” i zawierać kombinację wielkich i małych liter, cyfr oraz symboli. Trudno to zapamiętać, ale z czasem nabierzesz wprawy. Jeśli natomiast będziesz musiał zmieniać hasło co miesiąc, nie będziesz miał czasu, żeby o nim pamiętać. W rezultacie ludzie zaczęli używać łatwiejszych do zapamiętania fraz, składających się z krótkich, powtarzających się części.

  • Styczeń: trudnehasło1
  • Luty: d1fficultpassword2
  • Marzec: d1ff1cultp4ssword3
  • W, w...

Wybierz silne, unikalne hasła (lub użyj menedżera haseł)

Brytyjskie Narodowe Centrum Cyberbezpieczeństwa od 2015 r. zalecało powstrzymanie się od stosowania zwykłych haseł. Teraz, w 2024 r., to samo stanowisko postępuje Narodowy Instytut Normalizacyjny.

Według nowych zaleceń hasła powinny tracić ważność co 365 dni, co znacząco zmienia ramy czasowe i zwiększa bezpieczeństwo.

NIST aktualizuje jednocześnie swoje komunikaty dotyczące długości i siły haseł. W niektórych przypadkach reguły generowania haseł ograniczają użytkowników do 12 znaków lub zabraniają używania określonych symboli. Obecnie NIST zaleca, aby wszystkie hasła:

  • Minimum 15 znaków
  • Maksymalnie 64 znaki
  • Obejmuje wszystkie znaki ASCII, znaki odstępu i znaki Unicode

Zmiany te oznaczają, że większa liczba pól do wprowadzania hasła umożliwi tworzenie silniejszych i łatwiejszych do zapamiętania haseł, a ogólna siła haseł również zostanie zwiększona.

Oczywiście każda organizacja dbająca o bezpieczeństwo haseł powinna umożliwić korzystanie z menedżera haseł. Z korzystaniem z menedżera haseł wiążą się dodatkowe kwestie bezpieczeństwa, takie jak lokalne przechowywanie danych, szyfrowanie zerowej wiedzy itp., ale najlepszą praktyką jest ochrona wszystkich kont przy użyciu silnych haseł.

Sign up and earn $1000 a day ⋙

Leave a Comment

Samsung współpracuje z OpenAI w celu opracowania telewizora AI, obiecując wiele interesujących funkcji

Samsung współpracuje z OpenAI w celu opracowania telewizora AI, obiecując wiele interesujących funkcji

Według doniesień Samsung Electronics współpracuje z OpenAI przy ambitnym wspólnym projekcie mającym na celu opracowanie telewizorów AI, które będą zawierać wiodące w branży technologie sztucznej inteligencji.

Aktualizacja Minecraft 1.21 ma oficjalną datę wydania

Aktualizacja Minecraft 1.21 ma oficjalną datę wydania

Po wielu migawkach, dodatkach i zmianach aktualizacja jest ukończona i gotowa do wydania. Właśnie ujawniono oficjalną datę premiery Minecraft 1.21!

Naciesz oczy występem utalentowanego chińskiego robota tańczącego

Naciesz oczy występem utalentowanego chińskiego robota tańczącego

W zdumiewającym pokazie kreatywności 16 humanoidalnych robotów wyprodukowanych przez wiodącą chińską firmę robotyczną Unitree znalazło się w centrum uwagi podczas corocznej Gali Wiosny organizowanej przez CCTV.

Czym różnią się ubrania suszone naturalnie i ubrania suszone w suszarce?

Czym różnią się ubrania suszone naturalnie i ubrania suszone w suszarce?

Dlaczego ubrania i ręczniki suszone w pralce są miękkie i gładkie, ale powieszone do wyschnięcia często wydają się szorstkie i chropowate?

Dlaczego NASA używa urządzenia z 36 pikselami do monitorowania wszechświata?

Dlaczego NASA używa urządzenia z 36 pikselami do monitorowania wszechświata?

Satelity NASA korzystają z narzędzia obrazowania o nazwie Resolve, którego czujnik ma rozdzielczość zaledwie 36 pikseli.

Nie można połączyć się z błędem iTunes Store. Oto jak to naprawić

Nie można połączyć się z błędem iTunes Store. Oto jak to naprawić

Podczas otwierania App Store na iPhonie, iPadzie lub komputerze Mac w celu pobrania aplikacji lub gier pojawia się błąd Nie można połączyć się ze sklepem iTunes Store. Oto rozwiązanie.

Przydatne wirtualne sieci prywatne w przeglądarce Google Chrome

Przydatne wirtualne sieci prywatne w przeglądarce Google Chrome

VPN (Virtual Private Network) to po prostu system wirtualnej sieci prywatnej, który umożliwia tworzenie połączeń sieciowych w oparciu o usługi określonego dostawcy.

Jak nagrać filmik miłosny na Walentynki

Jak nagrać filmik miłosny na Walentynki

Walentynki to dzień, w którym pary wyrażają swoje uczucia. Możesz stworzyć kartki walentynkowe, które wyślesz swojej drugiej połówce, kolaże zdjęć, aby uczcić Walentynki, lub stworzyć filmy wideo z okazji Walentynek.

Konfiguracja komputera Hyper Light Breaker

Konfiguracja komputera Hyper Light Breaker

Jeśli Twój komputer nie spełnia minimalnych wymagań do uruchomienia Hyper Light Breaker, mogą wystąpić problemy z wydajnością lub uruchomienie gry może być niemożliwe.

Kolekcja kodów do gry Dude Theft Wars i jak je wprowadzić

Kolekcja kodów do gry Dude Theft Wars i jak je wprowadzić

Jeżeli jesteś fanem gry GTA, nie przegap Dude Theft Wars. Przyjrzyjmy się kodowi podarunkowemu tej gry z Quantrimang.

Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie

Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie

ESP32 to niezwykle popularny i niedrogi układ scalony chińskiego producenta Espressif, który według szacunków do 2023 r. będzie wykorzystywany w ponad miliardzie urządzeń na całym świecie. Zawiera on nieudokumentowany backdoor, który może zostać wykorzystany do ataków.

Zrozumienie Clickjackingu: Atak oparty na przeglądarce, który może ominąć zabezpieczenia i przejąć konta

Zrozumienie Clickjackingu: Atak oparty na przeglądarce, który może ominąć zabezpieczenia i przejąć konta

Clickjacking polega na oszukiwaniu nieświadomych osób i nakłanianiu ich do klikania w linki, które uważają za nieszkodliwe — ale następnie pobierane jest złośliwe oprogramowanie, zbierane są dane logowania i przejmowane są konta internetowe.

Supertechnologia: Akumulator samochodu elektrycznego pozwala na przejechanie 1000 km na jednym ładowaniu

Supertechnologia: Akumulator samochodu elektrycznego pozwala na przejechanie 1000 km na jednym ładowaniu

Nowa generacja akumulatorów CATL o nazwie Qilin (Jednorożec) będzie charakteryzować się gęstością energetyczną sięgającą 255 Wh/kg i osiągnie rekordową efektywność wykorzystania masy na poziomie 72%, zapewniając pojazdowi zasięg ponad 1000 km na jednym ładowaniu.

Dysk SSD NVMe PCIe 5.0 bez pamięci DRAM wprowadzony na rynek w niezwykle atrakcyjnej cenie

Dysk SSD NVMe PCIe 5.0 bez pamięci DRAM wprowadzony na rynek w niezwykle atrakcyjnej cenie

Dziś na targach CES 2025 firma Phison zaprezentowała serię nowych produktów, które odgrywają ważną rolę w jej przyszłej strategii biznesowej.

Zmień to ustawienie już teraz, aby uniknąć ataków phishingowych przy użyciu Kalendarza Google!

Zmień to ustawienie już teraz, aby uniknąć ataków phishingowych przy użyciu Kalendarza Google!

Kalendarz Google jest celem ataków hakerów, którzy podszywają się pod nagłówki wiadomości e-mail, aby uzyskać dostęp do prywatnych informacji użytkowników.