Λαμβάνοντας υπόψη και τις αλλαγές που έχουν υπεισέλθει στην καθημερινότητα όλων μας είναι σημαντικό να κατανοήσουμε την σημασία των κωδικών πρόσβασης (Passwords). Πολλοί χρήστες έχουν την εσφαλμένη πεποίθηση ότι ένας hacker δεν έχει κανένα λόγο να ενδιαφέρεται για το άτομό τους ή τον υπολογιστή τους. Για το λόγο αυτό, η Check Point® Software Technologies Ltd. (NASDAQ: CHKP), κορυφαίος πάροχος λύσεων ασφάλειας στον κυβερνοχώρο σε παγκόσμιο επίπεδο, θέλει να θυμίσει τη σημασία της εκπαίδευσης στον κυβερνοχώρο και της αποτελεσματικής χρήσης των Passwords.
Η αύξηση της εξ αποστάσεως εργασίας αυξάνει σημαντικά τις πιθανότητες παραβίασης της ασφάλειας σε μια εταιρεία και γι’ αυτό το λόγο η προστασία των κωδικών πρόσβασης είναι πιο σημαντική από ποτέ. Οι κωδικοί πρόσβασης εξακολουθούν να χρησιμοποιούνται ευρέως για την ασφάλεια των προσωπικών δεδομένων ή για την πρόσβαση σε μια υπηρεσία, τόσο σε προσωπικό όσο και σε επαγγελματικό επίπεδο, και ως εκ τούτου είναι στόχος για τους εγκληματίες του κυβερνοχώρου. Η Check Point Software θέλει να ενημερώσει σχετικά με τις βασικές τακτικές που χρησιμοποιούνται για την κλοπή κωδικών πρόσβασης και να δώσει τις απαραίτητες συμβουλές για να αποτρέψει οποιοδήποτε άτομο ή εταιρεία από το να πέσει θύμα:
- Επιθέσεις phishing: Αυτή η μεθοδολογία χρησιμοποιείται ευρέως για την κλοπή των στοιχείων χρήστη καθώς και των κωδικών πρόσβασης. Λειτουργεί με έναν απλό τρόπο, ξεκινά με την αποστολή ενός μηνύματος ηλεκτρονικού ταχυδρομείου το οποίο φαίνεται να προέρχεται από αξιόπιστες πηγές (όπως τράπεζες, εταιρείες ενέργειας κ.λπ.), αλλά στην πραγματικότητα, αποσκοπεί στην κλοπή εμπιστευτικών πληροφοριών από τον χρήστη. Σε αυτή την περίπτωση, μία από τις καλύτερες λύσεις για να προστατευθείτε είναι να ενεργοποιήσετε τον έλεγχο ταυτότητας δύο βημάτων. Αυτό το πρόσθετο επίπεδο ασφάλειας ζητά απο τον χρήστη να εισάγει έναν δεύτερο κωδικό πρόσβασης, τον οποίο συνήθως λαμβάνει μέσω SMS. Με αυτόν τον τρόπο, αποτρέπεται η πρόσβαση σε έναν λογαριασμό, ακόμη και αν έχουν προηγούμενη πληροφόρηση για τα στοιχεία του χρήστη και τους κωδικούς του.
- Brute-force ή dictionary hacking: Αυτό το είδος κυβερνοεπίθεσης περιλαμβάνει την προσπάθεια να σπάσει ένας κωδικός πρόσβασης δοκιμάζοντας διαφορετικούς συνδυασμούς. Οι εγκληματίες του κυβερνοχώρου δοκιμάζουν διάφορους συνδυασμούς στην τύχη, συνδυάζοντας ονόματα, γράμματα και αριθμούς, μέχρι να καταλήξουν στο σωστό μοτίβο. Για να τους αποτρέψετε από το να επιτύχουν το στόχο τους, είναι απαραίτητο να εφαρμόσετε έναν πολύπλοκο κωδικό πρόσβασης για να τους δυσκολέψετε. Για να γίνει αυτό, πρέπει να παραλείψετε ονόματα, ημερομηνίες ή πολύ κοινές λέξεις. Αντ’ αυτού, είναι καλύτερο να δημιουργήσετε έναν μοναδικό κωδικό πρόσβασης τουλάχιστον οκτώ χαρακτήρων που συνδυάζει γράμματα (κεφαλαία και πεζά), αριθμούς και σύμβολα.
- Keyloggers: Αυτά τα προγράμματα είναι σε θέση να καταγράφουν κάθε πληκτρολόγηση που γίνεται σε έναν υπολογιστή, ακόμη και αυτό που βλέπετε στην οθόνη και, στη συνέχεια, στέλνονται όλες οι καταγεγραμμένες πληροφορίες (συμπεριλαμβανομένων των κωδικών πρόσβασης) σε έναν εξωτερικό διακομιστή. Αυτές οι κυβερνοεπιθέσεις είναι συνήθως μέρος κάποιου είδους κακόβουλου λογισμικού που υπάρχει ήδη στον υπολογιστή. Το χειρότερο πράγμα για αυτές τις επιθέσεις είναι ότι πολλοί άνθρωποι τείνουν να χρησιμοποιούν τον ίδιο κωδικό πρόσβασης και χρήστη για διαφορετικούς λογαριασμούς και όταν παραβιαστεί κάποιος, οι hackers αποκτούν πρόσβαση σε όλες τις σελίδες και τις πλατφόρμες που έχουν τον ίδιο κωδικό πρόσβασης. Για να τα προστατευθείτε, είναι σημαντικό να χρησιμοποιήσετε μία μόνο επιλογή για καθένα από τα διαφορετικά προφίλ. Για να γίνει αυτό, μπορεί να χρησιμοποιηθεί software διαχείρισης των κωδικών πρόσβασης, το οποίο επιτρέπει τόσο τη διαχείριση όσο και τη δημιουργία διαφορετικών ισχυρών συνδυασμών πρόσβασης για κάθε υπηρεσία με βάση τις οδηγίες που έχουν αποφασιστεί.
«Όσον αφορά στην εξασφάλιση του υψηλότερου επιπέδου ασφάλειας στον κυβερνοχώρο, είναι εξίσου σημαντικό να έχουμε προηγμένες τεχνολογίες ασφάλειας στα συστήματα μας, ώστε να αποτρέψουμε τον κίνδυνο κλοπής κωδικών πρόσβασης και στοιχείων του χρήστη.» δήλωσε Κωνσταντίνα Κούκου, Cyber Security Specialist at Check Point Software. «Τόσο το phishing όσο και τα keyloggers είναι δύο τύποι επιθέσεων που χρησιμοποιούνται σε εκατοντάδες συσκευές. Αυτός ο κίνδυνος μπορεί να αντιμετωπιστεί εύκολα χρησιμοποιώντας διάφορους και ισχυρούς συνδυασμούς τουλάχιστον οκτώ χαρακτήρων που περιλαμβάνουν γράμματα, σύμβολα και σημεία στίξης. Με αυτόν τον τρόπο, οι εγκληματίες στον κυβερνοχώρο θα δυσκολεύονται πολύ να αποκτήσουν τους κωδικούς πρόσβασης και θα διασφαλίσουμε το υψηλότερο επίπεδο ασφάλειας στους υπολογιστές μας.»