Twój biznes, nasza ASYSTA

Administratorzy IT nie zawsze dbają o silne hasła

asysta rodo

Nowe dane pokazują, że jeśli chodzi o nadawanie i tworzenie haseł, administratorzy IT mogą być tak samo przewidywalni, jak użytkownicy końcowi systemów informatycznych. Analiza nieco ponad 1,8 miliona haseł wskazuje, że „admin” jest najpopularniejszym hasłem z ponad 40 000 wpisów, a dodatkowe ustalenia wskazują na ciągłą akceptację haseł domyślnych. 

Hasło domyślne (administratora) to wstępnie zdefiniowane hasło do urządzenia, systemu lub aplikacji, które jest zwykle powiązane z kontem domyślnym i przeznaczone do użycia podczas początkowej konfiguracji. Domyślne hasła są ogólnie dobrze znane (na przykład admin , hasło , 12345 ) lub można je łatwo znaleźć po prostu przeglądając dokumentację produktu lub wyszukując w Internecie. Domyślne hasła są uważane za dużą lukę w zabezpieczeniach, ponieważ stanowią jeden z najłatwiejszych punktów wejścia dla atakującego.

Okazuje się, że najprostsze i domyślne hasła, mimo złej reputacji, dalej są z powodzeniem stosowane i to nawet przez specjalistów z zakresu IT.

20 najpopularniejszych haseł administratorów:

  1. Admin
  2. 123456
  3. 12345678
  4. 1234
  5. Hasło
  6. 123
  7. 12345
  8. administrator123
  9. 123456789
  10. administrować
  11. próbny
  12. źródło
  13. 123123
  14. administrator@123
  15. 123456aA@
  16. 01031974
  17. Administrator@123
  18. 111111
  19. administrator1234
  20. administrator1

 

Tak tworzone hasła w żaden sposób nie chronią naszych zasobów. Hakerzy bardzo łatwo mogą tą drogą dostać się do systemów IT.  Silne hasło to nadal jeden z głównych sposobów stawiania oporu przestępcom.

Zapisz się do Naszego newslettera

* pola wymagane

Ostatnie Posty

Na czym polega audyt RODO?

Na czym polega audyt RODO?

Zgodnie z art. 24 RODO administrator danych jest zobowiązany do wdrożenia odpowiednich środków technicznych i organizacyjnych, zapewniających zgodność przetwarzania z przepisami prawa oraz zdolność do wykazania tej zgodności. W tym kontekście audyt RODO stanowi jedno...

KSeF a RODO – obowiązki podatników w zakresie...

KSeF a RODO – obowiązki podatników w zakresie...

Od lutego 2026 r. obowiązek korzystania z Krajowego Systemu e-Faktur objął pierwszą grupę podatników. Dla wielu organizacji etap analiz, testów integracyjnych i przeglądu procedur jest już zamknięty. Faktury są już wystawiane i odbierane w środowisku KSeF. Wraz z...

Elektroniczne umowy w praktyce – co zmienia n...

Elektroniczne umowy w praktyce – co zmienia n...

Cyfryzacja procesów kadrowych od lat postępuje etapami, najczęściej w oparciu o komercyjne systemy HR oraz elektroniczne akta osobowe. Dla wielu organizacji oznaczało to stopniowe porządkowanie dokumentacji oraz zmianę sposobu pracy z umowami. W praktyce proces ten...

Konta nauczycieli w e-dziennikach pod lupą cy...

Konta nauczycieli w e-dziennikach pod lupą cy...

E-dzienniki są zwykle postrzegane przez placówki oświatowe jako stabilny i odpowiednio zabezpieczony kanał komunikacji. Należy jednak podkreślić, że samo korzystanie z usług wyspecjalizowanego dostawcy e-dziennika nie jest tożsame z brakiem ryzyka oraz brakiem...

„Mało prawdopodobne ryzyko”, które kosztuje –...

„Mało prawdopodobne ryzyko”, które kosztuje –...

Naruszenie ochrony danych osobowych bardzo rzadko zaczyna się od spektakularnego błędu. Najczęściej jest to pomyłka techniczna, rutynowa czynność wykonana automatycznie albo pojedynczy incydent wśród setek podobnych operacji. Właśnie dlatego tak łatwo uznać, że „nic...

Dzień próbny bez umowy – co jest legalne, a c...

Dzień próbny bez umowy – co jest legalne, a c...

„Przyjdź na dzień próbny, zobaczymy, jak sobie poradzisz” – to zdanie wciąż pojawia się w rozmowach rekrutacyjnych, szczególnie w branżach, gdzie liczy się praktyka i szybkie sprawdzenie kandydata. Dla wielu osób brzmi niewinnie, a czasem nawet rozsądnie. W praktyce...

Jak bezpiecznie korzystać z telefonu – prosty...

Jak bezpiecznie korzystać z telefonu – prosty...

Smartfon stał się jednym z najważniejszych urządzeń w naszym codziennym funkcjonowaniu. Szczególnie wtedy, gdy do celów służbowych wykorzystywane są urządzenia prywatne. Przechowujemy w nich nie tylko zdjęcia i historię komunikacji, ale także dostęp do bankowości...

Role spółek w przetwarzaniu danych – praktycz...

Role spółek w przetwarzaniu danych – praktycz...

W grupach kapitałowych dane osobowe krążą pomiędzy spółkami w wielu codziennych sytuacjach. Dotyczy to zarówno danych pracowników, jak i informacji o klientach, kontrahentach oraz kandydatach do pracy. Wiele osób zakłada, że skoro spółki działają w jednej grupie, mogą...

HR przed nowym rokiem… Dokumentacja, procesy,...

HR przed nowym rokiem… Dokumentacja, procesy,...

Koniec roku to dla działów HR czas intensywniejszy niż mogłoby się wydawać. W codziennej pracy łatwo skupić się na bieżących zadaniach, a sprawy administracyjne, aktualizacje i porządki odkłada się na później. Grudzień jest naturalnym momentem, w którym warto się...

Świąteczny poradnik bezpieczeństwa – jak kupo...

Świąteczny poradnik bezpieczeństwa – jak kupo...

Okres przedświąteczny to czas intensywnych zakupów, większej aktywności w internecie i częstszego korzystania z domowych urządzeń podłączonych do sieci. W praktyce oznacza to nie tylko wygodę, lecz także większą liczbę sytuacji, w których nasze dane mogą trafić w...