Jak tworzyć bezpieczne hasła i chronić się przed cyberatakami?

Jak tworzyć bezpieczne hasła i chronić się przed cyberatakami?

Bezpieczne hasła powinny być długie, unikalne i trudne do odgadnięcia, najlepiej w formie łatwej do zapamiętania passphrase. Skuteczna ochrona przed cyberatakami wymaga jednak nie tylko mocnego hasła, ale także włączenia MFA, korzystania z menedżera haseł i unikania powtarzania tych samych danych logowania w różnych serwisach. 

FAQ

1. Co to jest bezpieczne hasło?
Bezpieczne hasło to takie, które jest długie, unikalne i nie opiera się na prostych schematach, datach urodzenia czy imionach. NIST zaleca stawiać na długość, a nie na sztuczne komplikowanie krótkich haseł. 

2. Jak długie powinno być dobre hasło?
NIST rekomenduje hasła o długości co najmniej 15 znaków, ponieważ długość znacząco utrudnia ich odgadnięcie metodą brute force. 

3. Czy passphrase jest lepsze od zwykłego hasła?
Tak, często jest lepsze, bo dłuższa fraza z kilku słów bywa jednocześnie bezpieczniejsza i łatwiejsza do zapamiętania. CISA i NIST wskazują passphrase jako dobrą praktykę. 

4. Czy warto używać tego samego hasła w kilku miejscach?
Nie, ponieważ wyciek jednego konta może otworzyć drogę do pozostałych usług. Unikalność haseł to jedna z podstaw ochrony kont. 

5. Czy menedżer haseł naprawdę zwiększa bezpieczeństwo?
Tak, ponieważ pozwala tworzyć i przechowywać silne, różne hasła dla każdego konta bez potrzeby ich zapamiętywania. CISA wprost zaleca korzystanie z password managera. 

6. Czym jest MFA i dlaczego warto je włączyć?
MFA, czyli uwierzytelnianie wieloskładnikowe, dodaje drugi poziom ochrony poza samym hasłem. Nawet jeśli hasło wycieknie, dodatkowy składnik może zatrzymać atakującego. 

7. Jakie błędy najczęściej osłabiają hasła?
Najczęstsze błędy to krótkie hasła, powtarzanie tych samych danych logowania, używanie oczywistych słów i pozostawianie domyślnych haseł. CISA zaleca również koniecznie zmieniać hasła domyślne. 

8. Czy zmienianie hasła co miesiąc zawsze ma sens?
Nie zawsze. Ważniejsze od częstej zmiany jest stosowanie haseł silnych i unikalnych oraz ich natychmiastowa zmiana po podejrzeniu wycieku lub incydentu. To podejście jest zgodne z nowoczesnymi wytycznymi NIST. 

9. Czy zapisanie hasła w przeglądarce jest bezpieczne?
To zależy od urządzenia i zabezpieczeń konta, ale zwykle bezpieczniej korzystać z dedykowanego menedżera haseł i włączyć MFA dla konta głównego. CISA rekomenduje właśnie taką praktykę. 

10. Jak rozpoznać próbę wyłudzenia hasła?
Najczęstsze sygnały to presja czasu, podejrzany link, prośba o pilne zalogowanie i nadawca podszywający się pod znaną firmę. Ataki phishingowe często próbują przejąć właśnie hasła i kody logowania.  Warto pamiętać, że jeśli coś wydaje się zbyt piękne, aby było prawdziwe, to najprawdopodobniej jest to oszustwo. Nie klikaj na podejrzane linki i zawsze sprawdzaj adres strony, na którą próbujesz się zalogować, zamiast ufać przesyłanym e-mailom. Aktualizacje dotyczące najnowszych trendów, takie jak nowe funkcje w Google Ads, mogą być uzasadnioną zachętą do zapoznania się z wiarygodnymi źródłami.

11. Czy długie hasło bez znaków specjalnych może być bezpieczne?
Tak, jeśli jest odpowiednio długie i unikalne. NIST kładzie nacisk przede wszystkim na długość i odporność na odgadnięcie, a nie na wymuszanie konkretnych symboli. 

12. Co zrobić, jeśli moje hasło wyciekło?
Trzeba natychmiast zmienić hasło, wylogować aktywne sesje, włączyć MFA i sprawdzić, czy to samo hasło nie było używane w innych usługach. Im szybciej reakcja, tym mniejsze ryzyko przejęcia kolejnych kont. 

13. Dlaczego konta firmowe wymagają szczególnej ochrony?
Bo przejęcie jednego konta firmowego może dać dostęp do poczty, dokumentów, systemów i danych klientów. Verizon wskazuje credential abuse jako najczęstszy wektor wejścia do naruszeń w 2025 roku. 

14. Czy hasło do poczty powinno być inne niż do social mediów?
Tak, każde ważne konto powinno mieć osobne hasło. Dotyczy to szczególnie poczty, bo często służy ona do resetowania dostępu do innych usług. 

15. Jakie konto powinno być najlepiej zabezpieczone?
W pierwszej kolejności konto e-mail i menedżer haseł, bo ich przejęcie może ułatwić dostęp do wielu innych usług. To właśnie tam warto zastosować najmocniejsze hasło i MFA. 

16. Czy małe firmy też są narażone na cyberataki?
Tak, małe i średnie firmy również są celem ataków. Verizon podkreśla, że kradzież danych logowania i wykorzystanie luk to ważne wektory naruszeń także w segmencie SMB. 

17. Czy samo silne hasło wystarczy?
Nie, bo współczesna ochrona wymaga także MFA, aktualizacji systemów, ostrożności wobec phishingu i kontrolowania wycieków danych. Samo hasło to dziś za mało. 

18. Jak tworzyć hasła, które da się zapamiętać?
Najlepiej używać długiej frazy z kilku nieoczywistych słów, która ma sens dla właściciela, ale nie jest łatwa do przewidzenia przez innych. To zgodne z podejściem promowanym przez NIST i CISA.  Warto również dodać do takiej frazy cyfry lub znaki specjalne, co dodatkowo zwiększy jej bezpieczeństwo. Pamiętaj, aby od czasu do czasu zmieniać hasła i unikać używania tych samych dla różnych kont. W kontekście bezpieczeństwa danych, warto znać również ’canonical tag definicja i zastosowanie’, aby lepiej zrozumieć, jak ochrona informacji wpływa na SEO.

19. Czy warto usuwać stare, nieużywane konta?
Tak, ponieważ każde nieaktywne konto to dodatkowa powierzchnia ryzyka. Im mniej niepotrzebnych miejsc z danymi logowania, tym łatwiej zachować kontrolę nad bezpieczeństwem. 

20. Jaka jest najprostsza zasada ochrony przed cyberatakami?
Używaj długich i różnych haseł, przechowuj je w menedżerze, włącz MFA i nie klikaj podejrzanych linków. To najprostszy zestaw działań, który realnie zmniejsza ryzyko przejęcia konta. 

Liczby, statystyki i przykłady zastosowań

Skala zagrożenia jest bardzo duża. Microsoft podaje, że w 2024 roku blokował średnio ponad 7 000 ataków na hasła na sekundę, a ataki oparte na hasłach stanowiły ponad 99% z 600 milionów dziennych ataków na tożsamość. To pokazuje, że słabe lub powtarzane hasła nadal są jednym z najłatwiejszych punktów wejścia dla cyberprzestępców. 

Według Microsoftu 97% ataków na tożsamość miało formę password spray, czyli prób logowania przy użyciu popularnych i słabych haseł na wielu kontach jednocześnie. Z kolei w pierwszej połowie 2025 roku ataki na tożsamość wzrosły o 32%, co pokazuje, że problem nie maleje, lecz rośnie. 

Verizon wskazuje, że w analizie ponad 22 000 incydentów bezpieczeństwa i 12 195 potwierdzonych naruszeńcredential abuse odpowiadało za 22% początkowych wektorów ataku, pozostając najczęstszym sposobem wejścia do organizacji. W przypadku podstawowych ataków na aplikacje webowe około 88% naruszeń wiązało się ze skradzionymi danymi logowania. 

NIST podaje też prosty przykład, który dobrze pokazuje znaczenie długości hasła: przy tempie 100 miliardów prób na sekundę komputer potrzebowałby ponad 500 lat, aby sprawdzić wszystkie kombinacje 15-literowego hasła z małych liter. To nie znaczy, że każde 15 znaków automatycznie rozwiązuje problem, ale świetnie pokazuje, jak bardzo długość wzmacnia bezpieczeństwo. 

Przykłady zastosowań

Przykład 1: konto prywatne
Użytkownik ma jedno hasło do poczty, sklepu internetowego i Facebooka. Jeśli wycieknie z jednego serwisu, napastnik może spróbować zalogować się wszędzie. Rozwiązaniem jest menedżer haseł, osobne hasło dla każdej usługi i MFA na poczcie. To szczególnie ważne, bo poczta bywa kontem odzyskiwania dostępu do innych usług. 

Przykład 2: mała firma
Firma używa domyślnego hasła do routera lub prostego hasła do skrzynki biurowej. CISA wyraźnie zaleca zmianę haseł domyślnych i stosowanie silnych, unikalnych danych logowania, bo właśnie takie zaniedbania są łatwe do wykorzystania. 

Przykład 3: sklep internetowy
Właściciel sklepu ma mocne hasło, ale nie ma MFA i klika link z fałszywego maila o rzekomej blokadzie konta. Samo hasło nie wystarcza, jeśli użytkownik odda je w phishingu. Dlatego skuteczna ochrona to połączenie hasła, MFA i ostrożności wobec wiadomości logowania.  Warto pamiętać, że metody phishingu i smishingu stają się coraz bardziej zaawansowane, co zwiększa ryzyko oszustw. Dlatego edukacja użytkowników na temat rozpoznawania podejrzanych wiadomości oraz regularne aktualizowanie zabezpieczeń to kluczowe elementy skutecznej ochrony. Implementacja zaawansowanych systemów wykrywania podejrzanych aktywności również może znacząco poprawić poziom bezpieczeństwa w sklepie internetowym.

Przykład 4: zespół marketingowy lub agencja
Kilka osób loguje się do jednego narzędzia tym samym hasłem. To zwiększa ryzyko chaosu i wycieku. Bezpieczniej jest używać indywidualnych kont, menedżera haseł dla zespołu i dodatkowego uwierzytelniania. Takie podejście ogranicza skutki przejęcia jednego loginu. 

Ty lub Twoja bliska osoba macie hasła typu ania123? A może używacie tego samego hasła do wszystkich serwisów, w których jesteście zarejestrowani, bo zapamiętanie kilkunastu bądź kilkudziesięciu skomplikowanych kombinacji liter, cyfr i znaków specjalnych jest zbyt trudne? Choć pozornie wszyscy wiedzą, że silne hasło stanowi jeden z najważniejszych elementów profilaktyki cyberbezpieczeństwa, nadal wielu ludzi korzysta z zabezpieczeń, które da się złamać w przeciągu kilku sekund. Aby nie dołączyć do grona użytkowników internetu okradzionych z danych lub pieniędzy – oraz zabezpieczyć bliskie osoby, np. rodziców – przeczytaj artykuł.

Nieprawidłowe, niebezpieczne hasło – złe praktyki

Zanim odetchniesz z ulgą, ciesząc się, że problem niebezpiecznych haseł lub ryzykownych zachowań związanych z przetrzymywaniem haseł Cię nie dotyczy, zapoznaj się z listą popularnych aspektów zwiększających niebezpieczeństwo Twoich danych i pieniędzy w internecie:

  • posiadanie haseł typu ania123 – kombinacja liter i cyfr to dobra decyzja, jednak niektóre hasła są po prostu zbyt proste, za krótkie, a dodatkowo oczywiste,
  • posiadanie haseł typu burek, fafik, baltyk – i wszystkich innych, których osoba znająca Cię bądź śledząca Twoje social media i wiedząca, że masz ulubionego psa Fafika lub kochasz spędzać czas nad Bałtykiem, jest w stanie się domyślić,
  • posiadanie haseł krótszych niż 8 znaków – takie hasła są bardzo łatwe do złamania metodą brute force. Jak wynika z najnowszego raportu Hive Systems, w zależności od skomplikowania hasła liczące 7 znaków można złamać w… od kilku sekund do miesiąca. Dołożenie zaledwie jednego znaku zwiększa górną granicę do siedmiu lat,
  • używanie jednego hasła do wielu lub nawet wszystkich serwisów – wystarczy, że hacker złamie jedno, a będzie znał je wszystkie. Może też złamać zabezpieczenia jednego z portali, na których masz konto, i włamać się na ów portal, wówczas otrzyma dostęp do bazy loginów, haseł i innych danych wszystkich użytkowników,
  • używanie bardzo podobnych haseł do wielu lub nawet wszystkich serwisów – różnice między hasłami typu ania123, ania321 i ania567 są tak nieistotne w perspektywie łatwości złamania, że ich poziom bezpieczeństwa jest porównywalny do poziomu bezpieczeństwa korzystania z tego samego hasła w wielu serwisach,
  • kontynuowanie posiadania haseł, które były używane w momencie wycieku danych – nawet jeśli zmienisz hasło w serwisie, do którego włamali się hackerzy, ale to samo hasło pozostawisz na innych portalach, wystawisz się na ogromne niebezpieczeństwo, ponieważ Twoje hasło będzie krążyło w internecie na liście haseł, które wypłynęły,
  • trzymanie pliku z hasłami na komputerze – zwłaszcza z nazwą Hasła lub podobną. Jeżeli hacker włamie się na Twój komputer, będzie miał wszystko podane jak na tacy,
  • trzymanie notatnika z hasłami w łatwo dostępnym miejscu – co prawda hackerzy nie będą mieli dostępu do fizycznej kartki z hasłami, jednak każda osoba odwiedzająca Twój dom – owszem. Ponadto nosząc kartkę przy sobie, np. w portfelu, możesz ją zgubić lub stracić w wyniku kradzieży,
  • trzymanie zapamiętanych haseł w przeglądarce – zwłaszcza jeśli do komputera mają dostęp osoby postronne, nie masz dostatecznej wiedzy o cyberbezpieczeństwie bądź konto w przeglądarce, na które jesteś zalogowany, ma słabe hasło,
  • brak weryfikacji dwuetapowej – to szczególnie ważne w przypadku serwisów takich jak banki internetowe czy strony rządowe (np. ePUAP, Pacjent.gov.pl). Weryfikacja dwuetapowa pozwala zalogować się na konto dopiero po wykonaniu dwóch kroków potwierdzających tożsamość, np. wpisaniu hasła oraz przepisaniu jednorazowego kodu otrzymanego w SMS-ie w momencie próby podjęcia logowania lub zastosowaniu klucza zabezpieczeń USB.

Firma NordPass rokrocznie publikuje ranking 200 najgorszych haseł, ustawiając je w kolejności od najpopularniejszego. W 2023 roku lista top 10 najgorszych haseł prezentowała się następująco: 123456, admin, 12345678, 123456789, 1234, 12345, password, 123, Aa123456 i 1234567890. Z kolei w latach poprzedzających do czołowych dziesiątek nieudanych zabezpieczeń trafiły także: guest, qwerty, 111111, 12345, 123123, picture1, asdf.

Lista najpopularnieszych haseł

Jak utworzyć bezpieczne hasło?

W związku z powyższą listą bezpieczne hasło to takie, które używane jest wyłącznie do jednego konta. Nie zawiera łatwych do rozpoznania słów ani kombinacji cyfrowych, np. imienia dziecka czy roku urodzenia posiadacza konta. Najlepiej, aby nie było zapamiętane w przeglądarce, chyba że jest to hasło do mało ważnego konta, np. na forum wędkarskim, na które zagląda się raz na rok, a dane przy rejestracji podało się fikcyjne.

Bezpieczne hasło:

  • zawiera co najmniej 8 znaków (absolutne minimum), a najlepiej powyżej 15,
  • składa się z co najmniej jednego znaku z każdej z tych grup: małe litery, duże litery, cyfry, znaki specjalne,
  • nie jest sekwencją następujących po sobie liter (abc, qwerty) ani cyfr (123),
  • nie jest pojedynczym słowem ani pojedynczym słowem z cyfrą lub znakiem specjalnym na początku bądź końcu (wiewiorka, wiewiorka1, !wiewiorka),
  • w całości ani nawet w części nie stanowi powtórzenia loginu ani nazwy serwisu,
  • w całości ani nawet w części nie stanowi imienia bliskiej osoby ani zwierzęcia, daty urodzenia, numeru telefonu ani PESEL, nie jest żadnym innym związanym z użytkownikiem słowem ani liczbą.

Stworzenie bezpiecznego hasła to połowa sukcesu. W dalszej kolejności trzeba zadbać o bezpieczne korzystanie z haseł oraz właściwe przechowywanie haseł (nigdy w pliku na komputerze, kartce noszonej w portfelu ani notatniku leżącym obok komputera!).

Bezpieczne korzystanie z haseł

Bezpieczne używanie haseł można przedstawić jako kolejną listę złotych zasad, których należy się trzymać bez wyjątków. Ważne, aby:

  1. Nigdy nie zapisywać haseł w przeglądarce. Owszem, to kuszące z uwagi na wygodę korzystania z loginów i haseł, jednak dalekie od bezpieczeństwa.
  2. Nigdy nie zapisywać haseł w pliku na komputerze. O tym już było, jednak dla utrwalenia wiedzy przypominam. Równie dobrze można byłoby zostawić klucz do domu na wycieraczce.
  3. Nigdy nie zapisywać haseł w notatniku ani na kartce. Od tego będzie pewien wyjątek, co wytłumaczę w dalszej części artykułu. Jako ogólną zasadę trzeba jednak zapamiętać, by nie zapisywać haseł nigdy.
  4. Nigdy nie wysyłać nikomu haseł e-mailem, komunikatorem ani w inny nieszyfrowany sposób. Wysyłanie hasła SMS-em także nie jest dobrym pomysłem.
  5. Korzystać z weryfikacji dwuetapowej wszędzie tam, gdzie się da. Zwłaszcza w serwisach, w których trzyma się najważniejsze dane osobowe (numer PESEL, numer dowodu etc.) i pieniądze. Można kupić klucz zabezpieczeń USB lub przeprowadzać dodatkową weryfikację za pośrednictwem telefonu.
  6. Natychmiast zmienić hasło w serwisie, do którego było włamanie. Nawet jeśli w informacji prasowej napisano, że hasła nie wyciekły. Nawet jeśli Twoje hasło było zgodne z zasadami bezpieczeństwa i trudne do złamania. Kiedy usłyszysz o włamaniu, bezzwłocznie zmień hasło.
  7. Natychmiast zmienić hasło w przypadku choćby cienia podejrzenia, że ktoś je odgadł.
  8. Nigdy nie używać haseł stosowanych w przeszłości. Nawet jeśli nigdy nie wyciekły lub korzystało się z nich tylko przez parę minut.
  9. Nigdy nie wpisywać hasła przy osobach trzecich. Człowiek stojący za Tobą lub obok Ciebie z łatwością prześledzi wciskane klawisze.
  10. Nigdy nie wpisywać hasła na urządzeniach innych niż Twoje. Tyczy się to zarówno komputerów, jak i urządzeń mobilnych. Jeżeli z jakiegoś powodu musiałeś to zrobić, po uzyskaniu dostępu do swojego urządzenia natychmiast zmień hasło.
  11. Nigdy nie korzystać z publicznych sieci wi-fi. Jeżeli musisz użyć internetu poza domem, skorzystaj z pakietu mobilnego od swojego operatora komórkowego.

Pamiętaj także o ochronie komputera i smartfona poprzez aktualizowanie oprogramowania i sterowników, korzystanie z wiarygodnego programu antywirusowego, a także zaniechanie pobierania nieoryginalnych programów i klikania podejrzanych linków.

Tabelka - czas potrzebny na złamanie hasła

Jak zapamiętać bezpieczne hasła lub jak bezpiecznie przechowywać hasła?

Istnieje kilka sposobów na bezpieczne przechowywanie haseł. Możesz skorzystać z jednego z nich lub zachęcić do używania go bliską osobę.

1 – Zapamiętywanie prostych bezpiecznych haseł

To metoda trudna, przede wszystkim w przypadku posiadania kont w kilkunastu bądź kilkudziesięciu serwisach, ponadto nie jest idealna. Jednakże jak napisano na polskiej stronie rządowej, stanowi „dobry kompromis między ochroną a użytecznością”. Polega na konstruowaniu haseł z trzech losowych słów. Uwaga jednak: koniecznie muszą to być słowa losowe, niezwiązane z użytkownikiem. Przykładowo jeśli lubisz morze, nie możesz wykorzystać słowa morze. Gov.pl podaje następujące przykłady: kawatramwajryba, ścianacienkikoszula.

Jak już wiesz, nie są to najlepsze hasła, bo nie zawierają dużych liter, cyfr ani znaków specjalnych. Są jednak długie i niezwiązane z ich posiadaczem, dlatego specjaliści określają je jako kompromis. Do tej metody można stosunkowo łatwo przekonać osoby starsze, które rzadko korzystają z internetu, toteż mają niewiele kont, a które myśl o stosowaniu menedżerów haseł przeraża.

2 – Zapamiętywanie dobrych bezpiecznych haseł

Drugi sposób jest wariacją pierwszego. Tym razem stosuje się wszystkie reguły tworzenia bezpiecznego hasła, a więc sięga zarówno po litery, jak i po cyfry oraz znaki specjalne. Wystarczy znaleźć łatwą do zapamiętania sekwencję słów, np. fragment ulubionej piosenki lub wiersza, tytuł książki bądź serialu, a następnie zastąpić część liter przypominającymi je wizualnie cyframi i znakami specjalnymi. Przykładowo literę i można zastąpić cyfrą 1 lub znakiem !, a literę a znakiem @. Na stronie rządowej podano przykład M@m2dzie$ciAl4T jako bezpieczny zapis fragmentu piosenki – lub po prostu opisu siebie – „Mam dwadzieścia lat”.

Litery można zastąpić w następujący sposób:

  • zamiast a: @
  • zamiast s: $
  • zamiast o: 0
  • zamiast i: !
  • zamiast spacji: %

Minus jest taki, że każde hasło trzeba zapamiętać. Obejmuje to odmienne hasła m.in. do poczty e-mail, konta bankowego, Facebooka, pozostałych portali społecznościowych, wszystkich innych kont w serwisach.

3 – Korzystanie z menedżerów haseł

Używanie menedżerów haseł stanowi najłatwiejszą i najlepszą metodę tworzenia – w tym przypadku generowania – bezpiecznych haseł, a następnie bezpiecznego ich przechowywania. Dane znajdujące się w menedżerach haseł są szyfrowane, co oznacza, że nie ma ich w żadnej bazie, którą dałoby się wykraść, ani nie da się ich odczytać z poziomu innego niż konto użytkownika.

Hasła generowane w menedżerach są bardzo długie (mogą liczyć kilkadziesiąt znaków), złożone z liter małych i dużych, cyfr oraz znaków specjalnych, a także unikalne. Złamanie ich metodą brute force zajęłoby lata. Dużo lat. (Wróć na moment do tabeli przedstawiającej czas łamania haseł, stworzonej przez Hive Systems. Zobaczysz w niej, że złamanie bezpiecznego hasła zajmuje czterysta siedemdziesiąt dziewięć lat, gdy owo hasło liczy 9 znaków, a już trzydzieści trzy tysiące lat, kiedy składa się z 10 znaków. Musiałbyś trafić na dosłownie wiekowego hackera, żeby paść jego ofiarą).

Aby dostać się na swoje konto w menedżerze, trzeba wpisać hasło albo zweryfikować się np. poprzez odcisk palca lub rozpoznawanie twarzy, o ile włączy się funkcję biometryczną. I to jest w zasadzie jedyne hasło, które trzeba zapamiętać. Jeżeli zapomnisz je bądź zgubisz klucz (skomplikowany ciąg znaków przypisany do Twojego konta), nie będziesz w stanie uzyskać dostępu do haseł trzymanych w menedżerze. Nie pomogą Ci również twórcy menedżera – nie mają dostępu do Twoich haseł ani klucza. Właśnie dlatego zaleca się wydrukowanie klucza i hasła do menedżera, a następnie schowanie w bezpiecznym miejscu, np. domowym segregatorze z dokumentami osobistymi. W żadnym wypadku nie należy trzymać wydruku obok komputera ani na widoku.

W internecie znajdziesz zarówno płatne, jak i darmowe menedżery haseł. Najpopularniejsze to: 1Password, NordPass, LastPass, Keeper, RoboForm, Dashlane, PureKeep, BitWarden, KeePassXC, Norton Password Manager, Sticky Password, Proton Pass.

4 – Stosowanie weryfikacji dwuetapowej (2FA)

Co prawda nie jest to stricte metoda zapamiętywania ani przechowywania silnych haseł, jednak stanowi doskonałą dodatkową ochronę posiadanych haseł. Warto ją połączyć z jedną z trzech metod zaprezentowanych wyżej. Two Factor Authentication (2FA) polega na konieczności zatwierdzenia logowania m.in. poprzez przepisanie jednorazowego kodu otrzymanego w SMS-ie bądź wiadomości e-mail, wygenerowanie kodu w specjalnej aplikacji, potwierdzenie próby logowania w aplikacji danego serwisu na telefonie bądź zastosowanie fizycznego klucza 2FA, który podłącza się do slotu USB.

Weryfikacja dwuetapowa sprawia, że nawet jeśli ktoś pozna Twoje hasło i będzie próbował go użyć, by zalogować się w danym serwisie, nie będzie mógł tego zrobić. Potrzebowałby dostępu do Twojego telefonu – w niektórych przypadkach e-maila, dlatego utwórz szczególnie silne hasło do konta pocztowego – lub fizycznego klucza zabezpieczeń USB.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *