Mật khẩu mạnh là chìa khóa dẫn tới sự an toàn, bảo mật. Thách thức ở đây là cần tạo ra mật khẩu mạnh mà người dùng có thể ghi nhớ, đồng thời tránh những thói quen xấu có thể gây rủi ro cho người dùng như việc tái sử dụng mật khẩu cho nhiều tài khoản. Câu hỏi đặt ra là vậy người dùng có thể nhớ được bao nhiêu mật khẩu? Theo LogMeln, nhà cung cấp trình quản lý mật khẩu LastPass, người dùng có thể dễ dàng có 85 mật khẩu cho tất cả mọi tài khoản, từ ngân hàng cho đến ghi hình trực tuyến lên các phương tiện truyền thông.
Mật khẩu yếu hoặc lạm dụng việc tái sử dụng mật khẩu có thể gây hậu quả nghiêm trọng nếu dữ liệu của người dùng bị tấn công ngay cả khi sử dụng mật khẩu mạnh. Ví dụ, các tổ chức/doanh nghiệp đã báo cáo 5.183 vụ rò rỉ thông tin năm 2019, tiết lộ thông tin cá nhân như thông tin đăng nhập và địa chỉ nhà, từ đó tạo cơ hội cho kẻ xấu lừa đảo hoặc đánh cắp danh tính người dùng. Trong năm 2017, tin tặc đã công bố 555 triệu mật khẩu bị đánh cắp lên trang web đen (dark web), mà tội phạm có thể sử dụng để xâm nhập tài khoản của người dùng.
Việc đảm bảo an toàn cho mật khẩu có thể không hoàn toàn ngăn chặn dữ liệu của người dùng bị rò rỉ, nhưng đó là cách thực tế nhất giúp người dùng giảm thiểu nguy cơ xảy ra rủi ro. Dưới đây là 9 quy tắc để tạo, quản lý, đảm bảo an toàn cho mật khẩu và cách nhận biết biết tài khoản có bị đánh cắp hay không.
Quy tắc 1: Sử dụng trình quản lý mật khẩu để theo dõi mật khẩu
Mật khẩu mạnh có đặc điểm dài hơn 8 ký tự, khó đoán, chứa nhiều loại ký tự, số và ký hiệu đặc biệt. Những mật khẩu tốt có thể khó nhớ, đặc biệt nếu người dùng sử dụng thông tin đăng nhập riêng biệt cho các trang web khác nhau (phương pháp được khuyến nghị). Đây là lý do mà trình quản lý mật khẩu ra đời.
Trình quản lý mật khẩu đáng tin cậy như 1Password hoặc LastPass có thể tạo và lưu trữ các mật khẩu dài, mạnh và an toàn cho người dùng, ngay cả trên máy tính hay điện thoại.
Một lưu ý nhỏ là người dùng vẫn cần ghi nhớ một mật khẩu chính duy nhất để mở khóa tất cả các mật khẩu khác. Do vậy, hãy đảm bảo rằng mật khẩu chính là mạnh nhất có thể (dưới đây sẽ có các hướng dẫn cụ thể).
Thực tế, trình duyệt như Chrome và Firefox cũng có trình quản lý mật khẩu. Tuy nhiên, trang tin TechRepublic lại bày tỏ sự lo ngại về cách các trình duyệt này đảm bảo an toàn cho những mật khẩu lưu trữ và khuyến khích sử dụng ứng dụng chuyên dụng thay thế.
Các trình quản lý mật khẩu với duy nhất một mật khẩu là mục tiêu thu hút tin tặc và tất nhiên các trình quản lý cũng không thể hoàn hảo. LastPass đã vá một lỗ hổng vào tháng 9/2019 có thể dẫn đến rò rỉ thông tin đăng nhập của khách hàng. Để giữ uy tín, công ty đã công khai minh bạch khai thác này và các bước cần thực hiện trong trường hợp bị tấn công.
Quy tắc 2: Ghi thông tin đăng nhập ra giấy
Đề xuất này trông có vẻ như đi ngược lại với những gì được nghe về bảo mật trực tuyến. Tuy nhiên, không phải ai cũng muốn sử dụng trình quản lý mật khẩu. Ngay cả những chuyên gia bảo mật hàng đầu như tổ chức quốc tế bảo vệ quyền lợi số (Electronic Frontier Foundation - EFF) đã khuyến cáo rằng, giữ thông tin đăng nhập trên giấy hoặc sổ ghi chú là một cách hữu hiệu để theo dõi thông tin đăng nhập.
Lưu ý, giấy được nhắc đến là giấy thực sự theo cách truyền thống, không phải tài liệu điện tử như tệp Word hay bảng tính Google, bởi vì nếu một ai đó truy cập máy tính hay tài khoản online của người dùng, họ cũng có thể truy cập các file điện tử ghi thông tin mật khẩu.
Tất nhiên, cũng có thể có người đột nhập và lấy được mật khẩu ghi trên giấy, nhưng điều này thường ít xảy ra hơn. Ở công ty hay ở nhà, cần giữ giấy ghi mật khẩu ở nơi an toàn. Giới hạn số người biết nơi để giấy ghi mật khẩu, đặc biệt là thông tin đăng nhập các trang web tài chính.
Nếu thường xuyên phải đi lại, việc mang theo giấy ghi mật khẩu sẽ mang lại rủi ro lớn nếu để nhầm hoặc đánh mất.
Quy tắc 3: Phát hiện mật khẩu đã bị rò rỉ hay chưa
Người dùng khó có thể hoàn toàn ngăn chặn việc mật khẩu khỏi rò rỉ ra ngoài, có thể là qua sự cố rò rỉ thông tin, hoặc qua một tấn công độc hại. Nhưng người dùng có thể kiểm tra các dấu hiệu cho thấy tài khoản có thể bị xâm phạm bất cứ lúc nào.
Công cụ Firefox Monitor của Mozilla và Password Checkup của Google có thể cho thấy địa chỉ email và mật khẩu nào của người dùng có thể bị xâm nhập trong các sự cố rò rỉ thông tin. Từ đó, người dùng biết khi nào cần có những biện pháp hành động thích hợp. Công cụ Have I Been Pwned cũng có thể cho biết liệu email và mật khẩu của người dùng đã bị rò rỉ hay chưa.
Quy tắc 4: Tránh những từ và tổ hợp ký tự phổ biến trong mật khẩu
Mục đích trong việc tạo mật khẩu mạnh là để thiết lập một mật khẩu mà không ai khác có thể biết hoặc dễ dàng đoán được, như tránh xa các cụm từ phổ biến như "password", "mypassword" và các dãy kí tự dễ đoán như "qwerty" hay "thequickbrownfox".
Ngoài ra, tránh sử dụng tên, biệt danh của chính mình, tên thú cưng, ngày sinh hay ngày kỷ niệm, tên đường phố hay bất cứ thứ gì liên quan đến người dùng mà ai đó có thể tìm thấy từ phương tiện truyền thông, hay từ những cuộc trò chuyện giữa người dùng với một người lạ.
Quy tắc 5: Sử dụng ít 8 ký tự cho mật khẩu mạnh
8 ký tự là con số ít nhất để có thể tạo một mật khẩu mạnh, nhưng càng dài thì càng tốt. Tổ chức EFF cùng với chuyên gia bảo mật người Mỹ Brian Krebs và nhiều chuyên gia khác, đã khuyến nghị người dùng sử dụng một cụm mật khẩu từ 3 hoặc 4 từ ngẫu nhiên nhằm tăng tính bảo mật. Tuy nhiên, cụm mật khẩu dài chứa các từ không có tính kết nối sẽ khiến khó nhớ. Đó là lý do mà người dùng nên xem xét sử dụng trình quản lý mật khẩu.
Quy tắc 6: Không tái sử dụng mật khẩu
Cần luôn lưu ý rằng, việc tái sử sụng mật khẩu cho nhiều tài khoản khác nhau là một điều nguy hại. Nếu ai đó có được mật khẩu tái sử dụng trên một tài khoản của người dùng, họ có thể sử dụng cho các tài khoản khác mà người dùng tái sử dụng mật khẩu đó.
Việc sửa đổi mật khẩu gốc bằng cách thêm tiền tố hoặc hậu tố cũng sẽ dẫn đến mối đe dọa tương tự. Ví dụ như PasswordOne, PasswordTwo, cả hai mật khẩu này đều kém an toàn.
Bằng cách sử dụng một mật khẩu riêng biệt với mỗi tài khoản, thì tin tặc có thể xâm nhập một tài khoản nhưng không thể sử dụng nó với những tài khoản còn lại của người dùng.
Quy tắc 7: Tránh sử dụng mật khẩu đã bị đánh cắp
Tin tặc có thể dễ dàng sử dụng các mật khẩu bị đánh cắp hoặc rò rỉ trước đó với công cụ tự động đăng nhập, được gọi là kỹ thuật nhồi thông tin đăng nhập (credential stuffing) để xâm nhập tài khoản. Nếu muốn kiểm tra xem liệu mật khẩu mà người dùng đang có ý định sử dụng đã bị công khai trong web đen trước đó hay chưa, người dùng có thể truy cập trang Have I Been Pwned và tìm kiếm.
Quy tắc 8: Không cần thiết lập lại mật khẩu theo định kỳ
Nhiều năm qua, việc thay đổi mật khẩu sau 60 hoặc 90 ngày là một phương pháp được khuyến nghị rất nhiều, với lý do đây là thời gian cần thiết để mở khóa một mật khẩu.
Tuy nhiên, hiện tại, Microsoft đã khuyến nghị rằng, người dùng không cần thay đổi mật khẩu định kỳ trừ khi nghi ngờ rằng mật khẩu có thể đã bị rò rỉ. Lý do là vì phần lớn người dùng, nếu bị bắt buộc phải thay đổi mật khẩu vài tháng một lần, sẽ dẫn đến thói quen nguy hiểm là tạo những mật khẩu dễ nhớ hoặc viết chúng lên giấy ghi chú và dính lên màn hình máy tính.
Quy tắc 9: Sử dụng xác thực 2 yếu tố (2FA) nhưng tránh mã tin nhắn văn bản
Nếu tin tặc đánh cắp được mật khẩu, người dùng vẫn có thể ngăn chặn tin tặc chiếm quyền truy cập tài khoản bằng xác thực 2 yếu tố (cũng được gọi là xác minh hai bước hoặc 2FA). Đây là một biện pháp bảo mật an toàn, yêu cầu người dùng điền thông tin thứ 2 mà chỉ người dùng mới có (thường là mã dùng một lần) trước khi ứng dụng hoặc dịch vụ cho phép người dùng đăng nhập.
Với biện pháp này, ngay cả khi tin tặc có được mật khẩu nhưng không có thiết bị tin tưởng của người dùng (như điện thoại) và mã xác minh để chứng thực rằng đó là người dùng, thì tin tặc sẽ không thể truy cập được vào tài khoản.
Mặc dù, việc nhận mã bằng tin nhắn văn bản trên điện thoại di động hoặc bằng cách gọi điện trực tiếp trên điện thoại cố định là phổ biến và thuận tiện, thì việc tin tặc đánh cắp số điện thoại qua kỹ thuật gian lận trao đổi SIM (SIM swap fraud) là đơn giản, từ đó có thể chặn bắt mã xác nhận.
Một cách an toàn hơn nhiều để nhận mã xác nhận là người dùng tự tạo và lấy chúng bằng cách dùng ứng dụng xác thực như Authy, Google Authentication hoặc Microsoft Authentiacator. Khi đã thiết lập xong, người dùng có thể chọn đăng ký thiết bị hoặc trình duyệt, từ đó người dùng không cần phải xác thực mỗi lần đăng nhập.
Khi nói đến đảm bảo an toàn mật khẩu, thì sự chủ động bảo vệ của người dùng là biện pháp tốt nhất, trong đó cần biết được liệu email và mật khẩu của người dùng đã bị rò rỉ hay chưa. Và nếu đã phát hiện dữ liệu của mình bị rò rỉ, bài viết sau sẽ hướng dẫn người dùng điều cần thực hiện khi tin tặc có được quyền truy cập tài khoản ngân hàng hoặc thẻ tín dụng của người dùng.
Quang Minh
16:00 | 03/08/2023
14:00 | 09/06/2020
13:00 | 07/01/2020
09:00 | 14/10/2019
10:00 | 14/11/2024
Một ví dụ điển hình trong việc triển khai mô hình Zero Trust thành công là của Tập đoàn công nghệ Microsoft. Điều này minh chứng cho cách một tổ chức lớn có thể bảo vệ tài nguyên và người dùng bằng các phương pháp kiểm soát nghiêm ngặt, đảm bảo an ninh mạng toàn diện. Đây cũng là bài học kinh nghiệm cho các tổ chức trong quá trình triển khai mô hình bảo mật hiện đại này.
13:00 | 22/10/2024
Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.
13:00 | 21/08/2024
Tội phạm mạng gần đây đã chuyển từ tấn công các tập đoàn đa ngành lớn sang các ngành công nghiệp hẹp hơn, ví dụ như các lĩnh vực dịch vụ tài chính hoặc chăm sóc sức khỏe. Đặc biệt trong lĩnh vực chăm sóc sức khỏe, tin tặc chú trọng nhắm mục tiêu vào các thiết bị y tế của bệnh nhân được kết nối với Internet. Bài báo sẽ thông tin tới độc giả tình tình an ninh mạng trong lĩnh vực y tế, chăm sóc sức khỏe, các mối đe dọa từ bên trong, bên ngoài và đưa ra một số giải pháp giúp cải thiện tình hình an ninh mạng trong lĩnh vực này.
08:00 | 22/05/2024
Phần II của bài báo tiếp tục tập trung đánh giá một số công nghệ Blockchain phổ biến hiện nay, từ đó, xem xét tính ứng dụng của các công nghệ này đối với Việt Nam.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Xe tự hành (Autonomous Vehicles- AV) là một bước tiến lớn trong lĩnh vực công nghệ ô tô đang phát triển nhanh chóng hiện nay. Những chiếc xe tự hành được trang bị công nghệ tiên tiến, mang đến cải thiện hiệu quả về mặt an toàn và tiện lợi cho người dùng. Tuy nhiên, giống như bất kỳ tiến bộ công nghệ nào, AV cũng tạo ra những lo ngại về các mối đe dọa mới, đặc biệt là trong lĩnh vực an ninh mạng. Việc hiểu được những mối nguy hiểm này là rất quan trọng đối với cả chủ xe và những người đam mê công nghệ, vì chúng không chỉ ảnh hưởng đến sự an toàn của cá nhân mà còn ảnh hưởng đến sự an toàn của cộng đồng.
10:00 | 30/12/2024