50 najpopularniejszych haseł. Dlaczego warto je znać?

3
608

Korzystamy z nich na co dzień. W telefonie, laptopie, na komputerze. Używamy ich do zabezpieczenia sprzętu i oprogramowania. Sprawdź jakich haseł najczęściej używają Polacy.

 

Z hasłami jest jeden spory problem. Wszyscy wokół powtarzają, aby zawsze i wszędzie używać unikalnych haseł, bo tylko wtedy, gdy to wycieknie z jednego miejsca, cyberprzestępca nie dostanie się do wszystkich pozostałych kont. Starając się tak robić często wpadamy we własne sidła, bo szybko okazuje się, że mamy problem z przypomnieniem sobie ciągu znaków. Niektórzy robią listy, zapisują hasła na karteczkach, przyklejają je pod klawiaturą, czy bezpośrednio na monitorze. Inni idą utartą przez lata ścieżką i korzystają z najprostszych rozwiązań, czyli jednego prostego, łatwego do zapamiętania hasła.

Hasła to powszechnie wykorzystywany, prosty i wszystkim znany sposób chronienia dostępu do poufnych danych i usług. Aby jednak działały skutecznie, muszą być tworzone i stosowane w sposób prawidłowy, w tym dostosowany do aktualnych wymogów technicznych i organizacyjnych. – Tłumaczą eksperci z działającego w strukturach NASK – Państwowego Instytutu Badawczego CERT Polska i przypominają, iż o sile hasła świadczy trudność w jego złamaniu, odgadnięciu. W zależności od scenariusza ataku i złożoności hasła, proces zgadywania może być stosunkowo skuteczny albo niemal niemożliwy do wykonania i niezwykle kosztowny.

„Poprzez ataki online rozumiemy sytuacje, gdy hasło jest łamane poprzez próby logowania z jego użyciem. W takim przypadku niemal niemożliwe do odgadnięcia będą hasła, co do których atakujący nie posiada żadnej wiedzy, a nie są one skrajnie proste. Dodatkowo usługi online posiadają często zabezpieczenia mające utrudniać tego typu ataki. Jednym z nich jest ograniczenie liczby oraz częstotliwości prób logowania. Ponadto popularność mechanizmów utrudniających automatyzację takiego ataku – jak na przykład CAPTCHA stanowią dodatkową przeszkodę. Od wejścia w życie w 2019 roku wymagań dyrektywy PSD2, część usługodawców (a przede wszystkim sektor bankowy) jest zobowiązana do wymagania dwuskładnikowego uwierzytelnienia przy logowaniu na nieznanym urządzeniu.” – tłumaczą eksperci z CERT, którzy wskazują, iż wszystkie z powyższych mechanizmów sprawiają, że w wielu przypadkach tego typu atak staje się zupełnie nieskuteczny.

Natomiast jeśli atakujący będzie dysponował bardzo niewielką liczbą wysoce prawdopodobnych potencjalnych haseł atak będzie dla niego rzeczą niezwykle prostą. Taką listę popularnych haseł można pozyskać lub wygenerować posługując się wyciekami danych. Jeżeli użytkownik użył takiego samego, lub podobnego hasła do atakowanej usługi, jak do innego serwisu, z którego hasła wyciekły, atakujący może łatwo stworzyć niewielką listę potencjalnych haseł i sprawdzić tylko kilka możliwości.

Przegląd najczęściej pojawiających się haseł może dostarczyć kolejnych wartościowych informacji. Listę tych najczęściej stosowanych opublikował CERT Polska. Na listingu 1 zaprezentowano 50 najpopularniejszych haseł.

Listing 1. 50 najpopularniejszych haseł w analizowanym zbiorze

1 123456 11 monika
2 qwerty 12 123
3 12345 13 marcin
4 123456789 14 mateusz
5 zaq12wsx 15 agnieszka
6 1234 16 123qwe
7 12345678 17 1234567890
8 polska 18 1qaz2wsx
9 111111 19 1234567
10 misiek 20 qwerty123
21 qwerty1 31 kacper
22 123123 32 maciek
23 0 33 samsung
24 bartek 34 qwertyuiop
25 damian 35 zxcvbnm
26 michal 36 kasia
27 qwe123 37 1q2w3e4r
28 polska1 38 kochanie
29 password 39 lol123
30 karolina 40 kasia1
41 natalia 46 mateusz1
42 myszka 47 komputer
43 11111 48 666666
44 1qazxsw2 49 qazwsx
45 lukasz 50 piotrek

 

Przedstawione dane dobrze ukazują prawidłowości wg których tworzone są hasła. Są to przede wszystkim imiona lub zwroty osobowe, ale również hasła zbudowane z użyciem prostych schematów klawiatury komputera. Ponadto hasła takie jak polska1, kasia1, czy mateusz1 dobrze obrazują sposób, w jaki najczęściej użytkownicy próbują wzmocnić swoje hasło lub dostosować je do wymogów stawianych przez dostawcę usługi.

czytaj: Facebook zablokował konto. Kancelaria Premiera domaga się wolności

Jako uzupełnienie tej analizy CERT Polska publikuje polską wersję słownika haseł (zip). Zawiera on zestaw około miliona najpopularniejszych haseł ujawnionych w wyciekach, posortowanych malejąco od haseł najbardziej popularnych. Jak piszą: „Motywacją dla udostępnienia tego typu słownika jest ułatwienie administratorom systemów wdrożenia polityki haseł zgodnej z zaleceniami. O ile trudność i potrzebny czas na przygotowanie (albo pozyskanie) takiego słownika dla przestępcy jest znikomy, nie jest to zadanie proste dla administratora systemu. Wszystkie hasła znajdujące się w słowniku były publicznie dostępne oraz wystąpiły więcej niż jeden raz.”.

Czy twoje hasła są silne?

3 KOMENTARZE

  1. Przyjemnie się to czyta i z przerażeniem muszę przyznać, że jeszcze parę miesięcy wiele z tych haseł dotyczyło mnie 😀 Udało mi się je pozmieniać i używam teraz menadżera haseł, więc trudne hasła przestały być problemem. Można się też uśmiać, bo czytając tę listę ile tam haseł o treści: “cip***ka, dup***ki, itp 😀

NAPISZ KOMENTARZ

Please enter your comment!
Please enter your name here