{"id":5447,"date":"2021-11-18T08:03:19","date_gmt":"2021-11-18T08:03:19","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2021\/11\/18\/najpopularniejsze-hasla-w-2021-raport\/"},"modified":"2024-05-18T17:06:51","modified_gmt":"2024-05-18T17:06:51","slug":"najpopularniejsze-hasla-w-2021-raport","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2021\/11\/18\/najpopularniejsze-hasla-w-2021-raport\/","title":{"rendered":"Lata mijaj\u0105 a przyzwyczajenia u\u017cytkownik\u00f3w sieci pozostaj\u0105 fatalne"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-5446\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2021\/11\/ed86a10d9531c7d1cd931654782f5cb3.jpg\" alt=\"\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/11\/ed86a10d9531c7d1cd931654782f5cb3.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/11\/ed86a10d9531c7d1cd931654782f5cb3-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/11\/ed86a10d9531c7d1cd931654782f5cb3-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/11\/ed86a10d9531c7d1cd931654782f5cb3-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/11\/ed86a10d9531c7d1cd931654782f5cb3-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/><\/p>\n<p>Mijaj\u0105 lata, przestepcy w sieci grasuj\u0105 niemal w ka\u017cdym mo\u017cliwym serwisie i us\u0142udze, straty zwyk\u0142ych u\u017cytkownik\u00f3w id\u0105 w miliony, cyberatakami zajmuj\u0105 si\u0119 ju\u017c najwi\u0119ksze stacje telewizyjne i portale i mowa jest o nich niemal codziennie. W tym samym czasie, kolejny rok z rz\u0119du, na li\u015bcie najpopularniejszych, wykorzystywanych hase\u0142 do us\u0142ug mamy takie pozycje jak 123456.<\/p>\n<p><!--more--><\/p>\n<p>Najnowszy raport dotycz\u0105cy dwustu <strong>najcz\u0119\u015bciej wykorzystywanych hase\u0142<\/strong> opublikowany zosta\u0142 przez <span style=\"text-decoration: underline;\"><a title=\"200 najpopularniejszych hase\u0142 w 2021 roku\" href=\"https:\/\/nordpass.com\/most-common-passwords-list\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">NordPass<\/span><\/a><\/span>. Raport powstaje przy wsp\u00f3\u0142udziale z niezale\u017cnymi badaczami <strong>bezpiecze\u0144stwa w sieci<\/strong>, specjali\u015bci przeanalizowali 4TB danych. I wnioski s\u0105 takie, jak w latach poprzednich. Skala cyberatak\u00f3w, straconych \u015brodk\u00f3w i szk\u00f3d wywo\u0142anych przez przest\u0119pc\u00f3w w sieci u\u017cytkownikom zdaje si\u0119 niestraszna. Wci\u0105\u017c na czele listy najcz\u0119\u015bciej u\u017cywanych hase\u0142 w sieci s\u0105 takie jak 123456, 123456789 i 12345.\u00a0<\/p>\n<p>Id\u0105c w d\u00f3\u0142 listy wcale nie jest lepiej. Qwerty, password, 12345678, to kolejne pozycje na li\u015bcie. Analizuj\u0105c wszystkie 200 pozycji dochodzimy do wniosku, \u017ce ka\u017cde z kolejnych hase\u0142 jest w jaki\u015b spos\u00f3b zwi\u0105zane z tymi najpopularniejszymi i s\u0105 ich wariacjami, czasem s\u0142owami typu monkey, fuckyou, czy football, kt\u00f3re r\u00f3wnie\u017c nie s\u0105 raczej trudnymi do odgadni\u0119cia. Wspomniane najpopularniejsze has\u0142o na li\u015bcie, 123456, pojawi\u0142o si\u0119 w\u00a0bazach danych w a\u017c 103 milionach miejsc. Ka\u017cde z pierwszych dziesi\u0119ciu hase\u0142 na li\u015bcie zosta\u0142o zakwalifikowane przez specjalist\u00f3w, jako do z\u0142amania w 1 sekund\u0119. Z listy pierwszych pi\u0119\u0107dziesi\u0119ciu hase\u0142 jedynie jedno mia\u0142o czas z\u0142amania d\u0142u\u017cszy, ni\u017c 1 sekunda.\u00a0<\/p>\n<p>Bior\u0105ce udzia\u0142 w badaniu bazy danych z has\u0142ami pochodz\u0105 z wyciek\u00f3w danych z r\u00f3\u017cnych serwis\u00f3w i na tej podstawie badacze ustalaj\u0105 popularno\u015b\u0107. Nawet bior\u0105c pod uwag\u0119 fakt, \u017ce u\u017cytkownicy cz\u0119sto zak\u0142adaj\u0105 konta w jakich\u015b serwisach jednorazowo i trywialne do z\u0142amania has\u0142a ustawiane s\u0105 celowo, to jednak skala tego zjawiska mo\u017ce dziwi\u0107, a przede wszystkim dziwi\u0107 mo\u017ce nonszalancja z jak\u0105 u\u017cytkownicy podchodz\u0105 do swojego sieciowego bezpiecze\u0144stwa. Wed\u0142ug raportu najbardziej nara\u017conymi na wycieki krajami s\u0105 Stany Zjednoczone, Chile, Nowa Zelandia, Rosja, W\u0142ochy i Niemcy. To z tych kraj\u00f3w, a analiza dotyczy\u0142a 50, pochodzi\u0142y najcz\u0119\u015bciej wycieki danych.<\/p>\n<h1>Nawet u\u017cywaj\u0105c trywialnego has\u0142a mo\u017cemy by\u0107 bezpieczni<\/h1>\n<p>Cho\u0107 podstawowym zabezpieczeniem wielu us\u0142ug i serwis\u00f3w jest has\u0142o to nawet ustawienie trywialnego do z\u0142amania ci\u0105gu znak\u00f3w, jak w powy\u017cszych przyk\u0142adach, nie musi oznacza\u0107, \u017ce u\u017cytkownik nie mo\u017ce znacznie podnie\u015b\u0107 swojego bezpiecze\u0144stwa. Mo\u017ce to zrobi\u0107 chocia\u017cby poprzez zastosowanie <strong>wielosk\u0142adnikowego uwierzytelniania<\/strong>. Atakuj\u0105cy wtedy, pomimo znajomo\u015bci has\u0142a, czy te\u017c jego odgadni\u0119cia lub z\u0142amania, musia\u0142by pokona\u0107 na swojej drodze jeszcze jedn\u0105, znacznie trudniejsz\u0105 przeszkod\u0119, kt\u00f3r\u0105 jest podanie np. sze\u015bciocyfrowego kodu z aplikacji generuj\u0105cej takiej jak Google Authenticator, czy te\u017c musia\u0142by posiada\u0107 fizyczny klucz U2F, je\u015bli tak\u0105 metod\u0105 zabezpieczyliby\u015bmy swoje konto.\u00a0<\/p>\n<p><strong>Fizyczny klucz U2F<\/strong>\u00a0(Universal 2 Factor) to urz\u0105dzenie przypominaj\u0105ce swoim wygl\u0105dem pami\u0119\u0107 zewn\u0119trzn\u0105 i tak te\u017c si\u0119 z niego korzysta. Urz\u0105dzenie to jest wpinane w port USB komputera. Skonfigurowane na stronie obs\u0142uguj\u0105cej takie uwierzytelnianie za pomoc\u0105 klucza sprz\u0119towego generuje par\u0119 kluczy, kt\u00f3re tam te\u017c (w danym serwisie) s\u0105 przetrzymywane. Powoduje to, \u017ce klucza mo\u017cemy teoretycznie u\u017cy\u0107 na niesko\u0144czonej ilo\u015bci serwis\u00f3w. Po skonfigurowaniu go, przy pr\u00f3bie logowania\u00a0serwis w kt\u00f3rym mamy konto wysy\u0142a tzw.\u00a0<em>challenge<\/em>, kt\u00f3ry zostaje podpisany przez nasze urz\u0105dzenie i wys\u0142any z powrotem. Nasz klucz wsp\u00f3\u0142pracuje bezpo\u015brednio z przegl\u0105dark\u0105 co czyni go niepodatnym na ataki typu keylogger czy phishing. O takich zabezpieczeniach (mi\u0119dzy innymi) <span style=\"text-decoration: underline;\"><a title=\"Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2023\/10\/13\/klucz-u2f-jak-uzywac\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">pisali\u015bmy<\/span><\/a><\/span> w pa\u017adzierniku, przy okazji Europejskiego Miesi\u0105ca Cyberbezpiecze\u0144stwa.<\/p>\n<p style=\"text-align: center;\">{loadmoduleid 1123}<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mijaj\u0105 lata, przestepcy w sieci grasuj\u0105 niemal w ka\u017cdym mo\u017cliwym serwisie i us\u0142udze, straty zwyk\u0142ych u\u017cytkownik\u00f3w id\u0105 w miliony, cyberatakami zajmuj\u0105 si\u0119 ju\u017c najwi\u0119ksze stacje&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5446,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[54,3728,3729],"class_list":["post-5447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","tag-cyberbezpieczenstwo","tag-najpopularniejsze-hasla","tag-wycieki-danych"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=5447"}],"version-history":[{"count":1,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5447\/revisions"}],"predecessor-version":[{"id":9539,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5447\/revisions\/9539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/5446"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=5447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=5447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=5447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}