BIK: jedna czwarta Polaków nie zabezpiecza hasłem swoich smartfonów

Świadomość Polaków dotycząca konieczności zabezpieczania swoich danych na komputerach i smartfonach jest już duża, jednak wciąż jedna czwarta z nas przyznaje, że nie stosuje żadnych haseł. 13 proc. Polaków nie używa haseł nigdzie. Jednocześnie 71 proc. z nas uważa – mylnie – że to stopień skomplikowania haseł, a nie ich długość, ma największy wpływ na ich bezpieczeństwo – wynika z badania Biura Informacji Kredytowej w związku z przypadającym 5 maja br. Światowym Dniem Hasła.

Większość Polaków (56 proc.) zdaje sobie już sprawę z tego, że urządzenia takie jak komputer i smartfon są w podobnym stopniu narażane na włamanie i kradzież danych. Niestety wciąż aż 8 proc. badanych uważa, że te urządzenia nie są podatne na włamania. Tymczasem to właśnie głównie w smartfonach, stale połączonych z Internetem, przechowujemy bardzo wiele osobistych informacji i prywatnych danych, których przejęcie może dla nas wiązać się z negatywnymi konsekwencjami, np. wyłudzeniem kredytu lub przejęciem naszych własnych pieniędzy.

Biuro Informacji Kredytowej, które od lat prowadzi działania edukacyjne dotyczące pielęgnowania dobrych nawyków zabezpieczania przez Polaków swoich danych osobowych oraz urządzeń elektronicznych, publikuje wyniki badania w związku z przypadającym co roku, w pierwszy czwartek maja, Światowym Dniem Hasła.

Group of diverse people using smartphones

Rzadko blokujemy telefon hasłem, jeszcze rzadziej za pomocą rozpoznawania twarzy

Blisko połowa Polaków posiada hasła zabezpieczające wszystkie ich urządzania elektroniczne, tj. komputery, laptopy, smartfony i tablety. Wciąż jednak 25 proc. osób wskazuje, że nie stosuje haseł na komputerach osobistych oraz swoich smartfonach, co więcej, aż 13 proc. Polaków mówi wprost, że nie używa nigdzie haseł zabezpieczających dostęp do swoich urządzeń.

Wydawałoby się, że normą stało się odblokowanie klawiatury smartfona za pomocą odcisku palca albo odczytu obrazu twarzy z kamery urządzenia. Otóż okazuje się, że z biometrii korzysta wciąż mało osób.

Do korzystania z biometrii, czyli rozpoznawania twarzy lub odcisku palca do zabezpieczania swoich urządzeń elektronicznych, przyznaje się tylko 37 proc. badanych. Skłonność do stosowania biometrii jest powiązana z wiekiem: im starsza grupa wiekowa, tym niższy wskaźnik osób ją stosujących. Wśród ogółu Polaków, którzy logują się za pomocą biometrii, ponad połowę stanowią młodzi w wieku 18 – 34 lat. W grupie powyżej 65 lat – to tylko 21 proc. osób.

– Hasło to pierwsza linia obrony przed cyberprzestępcami. Jak pokazuje badanie BIK, Polacy mają coraz lepszą wiedzę, jak w podstawowy sposób powinni chronić się przed utratą swoich danych osobowych. Jest jednak jeszcze sporo do zrobienia w obszarze ochrony swoich urządzeń przed włamaniem. Nadal wielu z nas używa jednego hasła do zabezpieczenia kilku dostępów, niewiele osób blokuje dostęp za pomocą biometrii. Trzeba dziś mieć świadomość, że włamanie do naszego telefonu czy laptopa znacznie ułatwia cyberprzestępcom przejecie naszych danych osobistych.

Pozyskane dane osobowe, numery kart płatniczych czy informacje z elektronicznych dokumentów mogą zostać wykorzystane, m.in. do wyłudzenia kredytu lub pożyczki, dokonania zakupów na raty, podpisania umów, np. na abonament telefoniczny lub do wyprowadzenia pieniędzy z konta bankowego. Dlatego pamiętajmy o zabezpieczaniu hasłami swoich urządzeń elektronicznych, a także o tym, by swoje hasła właściwie konstruować oraz odpowiednio przechowywać – tłumaczy Andrzej Karpiński, szef bezpieczeństwa BIK.

Częste zmienianie haseł to już mit

Większość Polaków ma błędne przekonanie, że stopień skomplikowania hasła, a nie jego długość, najbardziej utrudnia przestępcom jego przełamanie. Opinie taką wyraża aż 71 proc. osób. Jedynie 9 proc. wskazuje prawidłowo, czyli że to długość hasła – powyżej 12 znaków w największym stopniu wpływa na jego bezpieczeństwo.

– Najnowsze rekomendacje CERT Polska ze stycznia br. mówią o tym, by ustawiać na naszych urządzeniach hasła powyżej 12 znaków. Długie hasła są po prostu bezpieczniejsze i mogą realnie chronić nasze urządzenia elektroniczne. Dla przykładu, hasło 8 znakowe, zawierające jedną dużą literę można odszyfrować w 22 minuty, tymczasem odszyfrowanie hasła 12 znakowego z jedną dużą literą potrzeba 300 lat – wskazuje szef bezpieczeństwa BIK.

Co ciekawe, z badań i obserwacji CERT Polska wynikają także dwie wprowadzone ostatnio wytyczne dla administratorów, twórców i projektantów systemów informatycznych. Dowodzą one znaczenia i mocy, jakiej nabiera dobre długie hasło nad okresową zmianą haseł tudzież haseł z wykorzystaniem znaków specjalnych, cyfr czy dużych liter.

Najnowsze wytyczne tworzenia silnych haseł – liczy się długość

Eksperci od bezpieczeństwa, praktycy rynku IT i obserwatorzy świata cyber potwierdzają, że fundamentalnym narzędziem zabezpieczającym nasze dane to długie hasło. Podtrzymują jednak zalecenie o stosowaniu kombinacji znaków specjalnych czy włączania cyfr argumentując, by nawet długie hasło nie było po prostu oczywiste.

– W obecnej chwili rzeczywiście kładzie się nacisk na długie hasła. Na przewagę długości haseł nad skomplikowaną kombinacją znaków w krótkim haśle, zwraca uwagę także amerykańska agencja rządowa FBI. Osobiście także polecam hasła dłuższe niż 15 znaków, składające się z połączenia 4 – 5 wyrazów. Dobrym rozwiązaniem jest stosowanie całych fraz. Silne hasło nie musi nawet zawierać znaków specjalnych czy cyfr, przy czym ważne jest, by słowa lub użyte połączenie słów nie były całkiem oczywiste, np. nie jest dobrą rekomendacją hasło: testtesttesttest. Stosując hasła i postępując zgodnie z przyjętymi zasadami ich tworzenia, rzeczywiście mocno utrudnimy życie cyberprzestępcom. Pewnie nasuwa się pytanie, jak zapamiętać wiele takich „długich haseł”? W tym przypadku, polecam zaprzyjaźnić się z jednym managerów haseł – mówi Michał Sajdak, z serwisu Sekurak.pl.

5 dobrych zasad ochrony swoich urządzeń według BIK i Sekurak.pl

Od tego, jak zabezpieczamy swoje urządzenia, zależy bezpieczeństwo naszych danych osobowych, poufnych informacji, dostępu do konta. Eksperci wskazują, że wystarczy wyrobić w sobie nawyk codziennej ochrony naszych urządzeń i zadbać o kilka podstawowych zasad bezpieczeństwa swoich urządzeń elektronicznych:

  1. używajmy jak najdłuższych haseł zabezpieczających nasze urządzenia elektroniczne, składających się nawet z minimum 15 – 20 znaków, starając się, aby były to kombinacje liter, cyfr i znaków specjalnych;
  2. nie wykorzystujmy tych samych haseł do logowania w różnych serwisach – przejęcie jednego hasła może zapewnić cyberprzestępcom dostęp do wielu naszych danych;
  3. korzystajmy z generatorów i managerów haseł – to pozwoli nam upewnić się co do siły bezpieczeństwa naszego hasła, a jednocześnie ułatwi ich zapamiętanie, zamiast zapisywania w różnych miejscach, z których potencjalnie mogłyby zostać przejęte;
  4. aktualizujmy na bieżąco oprogramowanie komputerów i smartfonów – dzięki temu ich producenci pomogą nam zwiększyć bezpieczeństwo danych;
  5. stosujmy i aktualizujmy programy antywirusowe zarówno na komputerach, jak i na smartfonach.

Oprócz świadomego stosowania haseł należy sięgnąć po ochronę antywyłudzeniową. By czuć się bezpiecznie na co dzień, sprawdzą się Alerty BIK, czyli smsy ostrzegające o próbie wykorzystania naszych danych. Działają one w czasie rzeczywistym – przychodzą w momencie, gdy ktoś próbuje zaciągnąć kredyt na nasze dane. Dzięki monitorowaniu zapytań o dane z Rejestru Dłużników BIG InfoMonitor, powiadomienie z Alertem BIK przyjdzie też w sytuacji, gdy ktoś w naszym imieniu podpisuje umowę, np. z firmą telekomunikacyjną na zakup drogiego telefonu z abonamentem. Taki jeden sms może uratować przed stratami finansowymi, uchroni przed nerwami i stresem, pomoże anulować kredyt czy pożyczkę, których sami nie zaciągnęliśmy.

Źródła:

  1. Badanie opinii na zlecenie BIK, „Bezpieczeństwo urządzeń z dostępem do Internetu”, Quality Watch, CAWI, 18+, N-1073, 31 grudnia 2021 r.
  2. CERT.pl: Rekomendacje systemów uwierzytelniania
  3. Statista.com na podstawie danych Secure.org: „How safe is your password”
  4. FBI.gov: Silne hasło i ochrona dostępu