Po wycieku Collection #1 eksperci apelują o zmiany haseł

Daniel Acker/Bloomberg

Opublikowanie 772 mln adresów e-mail i 21 mln haseł może mieć poważne skutki, włączając kradzież tożsamości i umożliwienie dostępu do szeregu usług i danych osoby poszkodowanej.

Ujawnienie w sieci danych, które dotyczą również wielu polskich użytkowników, to jeden z największych wycieków tego typu w historii. Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure, tłumaczy, że po raz kolejny wielomilionowe liczby dotyczące wycieków skłaniają do refleksji na temat bezpieczeństwa naszych danych logowania. – W przypadku Collection #1 najbardziej niepokojąca jest pula 21 mln haseł, które wyciekły w postaci czystego tekstu. Wskazuje to na niewłaściwe przechowywanie danych logowania przez podmiot, z którego oryginalnie je wykradziono. Hasła nigdy nie powinny być gromadzone przez daną aplikację w postaci pozwalającej na przywrócenie ich oryginalnego brzmienia. Aby zadbać o ich bezpieczeństwo stosuje się tzw. jednokierunkowe funkcje skrótu – tłumaczy Tasiemski.

CZYTAJ TAKŻEW sieci ujawniono wyciek kont e-mail i haseł do nich na niespotykaną skalę

Pozwalają one zweryfikować czy hasło podane przez użytkownika w procesie logowania jest poprawne, bez znajomości tego hasła przez serwer. W takim przypadku, nawet jeśli dane wyciekną, to nie są one dostępne w jawnej postaci. – Wówczas ich odtworzenie przez cyberprzestępców jest co najmniej kłopotliwe, a w niektórych przypadkach nawet niemożliwe – twierdzi wiceszef F-Secure.

W wypadku Collection #1 przejęta przez osoby trzecie korespondencja mailowa pozwala ustalić, jakie konta posiada osoba poszkodowana. Ale zagrożeń jest więcej. Sama korespondencja może zawierać hasła – jeśli skrzynka pocztowa traktowana jest jak prywatny notatnik i dane logowania przechowywane są w formie jawnej, jako emaile do samego siebie.

– Bezwzględnie należy zmienić hasło i zweryfikować aktywność na koncie mailowym oraz serwisach, o których informacje można pozyskać z korespondencji. Wszelkie podejrzane urządzenia na liście aktywności warto zablokować – radzi Zbigniew Zasieczny, wiceprezes Transition Technologies Advanced Solutions.

Jak wyjaśnia, wielu dostawców e-mail blokuje podejrzane próby logowania automatycznie, więc w wielu przypadkach próby logowania z nietypowych dla profilu danego użytkownika lokalizacji lub systemów mogą zostaną zablokowane. Jego zdaniem, do momentu zweryfikowania aktywności w systemach zewnętrznych, związanych z kontem mailowym, warto wyłączyć integracje z kontem np. w postaci dopuszczonych połączeń z  poziomu klientów email. – Warto zmienić hasła we wszystkich usługach, które można powiązać z kontem mailowym – dodaje Zasieczny.

Tagi:

Mogą Ci się również spodobać

Keanu Reeves przemówi głosem Żebrowskiego

Michał Żebrowski, znany z filmowej roli Wiedźmina, a więc tytułu, który z sukcesem na ...

Worek z nowymi gadżetami na święta

Elektryczne hulajnogi, smartwatche i inteligentne opaski wypierają drony, aparaty fotograficzne i drukarki do zdjęć. ...

Potężne cyberataki na Ekwador po wydaniu Assange’a

Od momentu wydalenia aktywisty z londyńskiej ambasady kraj został zaatakowany w cyberprzestrzeni już 40 ...

Chiny domagają się uwolnienia wiceprezes Huawei i grożą konsekwencjami

Meng Wanzhou pozostanie w areszcie do poniedziałku, kiedy kanadyjski sąd zdecyduje, czy wypuścić ją ...

Kaspersky Lab kręci filmy o atakach hakerskich

Rosyjska firma rozpoczęła emisję dokumentalnych filmów o najsłynniejszych przestępstwach w cyberprzestrzeni. Seria nosi nazwę ...

Policja nie będzie już rozpoznawać twarzy

Największy dostawca kamer dla policji w Stanach Zjednoczonych rezygnuje z technologii rozpoznawania twarzy opartej ...