Bezpieczeństwo i dźwięk: jak podejść do hasła UX
Opublikowany: 2022-03-11W 2019 r. cyberprzestępczość kosztowała firmy na całym świecie ponad 2 biliony dolarów. Wraz z napływem produktów cyfrowych coraz więcej osób ponownie wykorzystuje dane logowania – główną przyczynę naruszeń bezpieczeństwa danych. Zbyt długo ignorowano doświadczenie użytkownika związane z zarządzaniem hasłami. Czas, aby projektanci przemyśleli każdy aspekt UX hasła.
Większość naszego życia jest zarządzana cyfrowo. Istnieje aplikacja, witryna internetowa lub platforma SaaS dla prawie każdego aspektu ludzkiego doświadczenia i wszystkie wymagają haseł. Przy tak wielu kontach pojawiają się problemy.
Według passwordresearch.com 80% naruszeń danych jest przypisywanych słabym lub ponownie użytym poświadczeniom logowania , 61% osób używa tego samego hasła do wielu kont, a tylko 44% użytkowników zmienia hasło przynajmniej raz w roku.
To dużo zaufania, jakim można zaufać platformom internetowym. Jeśli jedna aplikacja zostanie zhakowana, wszystkie konta są podatne na ataki.
Dzisiejsza sytuacja z hasłami jest przerażająca. Jako projektanci możemy pokusić się o skoncentrowanie się na wizualnej atrakcyjności ekranów logowania, ignorując sposób, w jaki użytkownicy faktycznie tworzą hasła. Możemy nawet pomyśleć, że hasła są obowiązkiem programistów.
Niestety problem z hasłem ma realny wpływ na biznes. Frustracja podczas rejestracji prowadzi potencjalnych użytkowników do całkowitego porzucenia procesu. Inni zapominają o zawiłych hasłach, które zmuszeni byli tworzyć, i omijają obsługę klienta, marnując czas, siłę roboczą i pieniądze.
Niewłaściwie przemyślany proces wprowadzania hasła ma negatywny wpływ domina zarówno na użytkowników, jak i firmy. Czy jest coś, co projektanci mogą zrobić, aby poprawić sytuację?
Jak poprawić UX hasła
Istnieje wiele strategii, które poprawiają UX hasła i nie są one zbyt skomplikowane. Jak zawsze, podczas planowania korzystania z hasła ważne jest, aby mieć zdjęcie głównych użytkowników. Staraj się zachować równowagę między:
- Jasne instrukcje
- Proste działania
- Długoterminowe bezpieczeństwo użytkownika
Nie używaj zbyt wielu reguł bezpieczeństwa
Utworzenie hasła powinno być łatwe. Zmuszenie użytkowników do przestrzegania długiej listy wymagań powoduje problemy w procesie rejestracji. Najlepiej pozwolić użytkownikom na tworzenie dowolnych haseł, ale jeśli wybiorą coś oczywistego, takiego jak 12345 , poinformuj ich, że ich dane osobowe są podatne na ataki.
Powiedz użytkownikom, dlaczego bezpieczne hasła są ważne
Nikt nie lubi przestrzegać zasad ani instrukcji bez kontekstu. Zamiast utrudniać tworzenie kont, edukuj użytkowników o zagrożeniach związanych z kradzieżą tożsamości i atakami na dane. Tam, gdzie to możliwe, użyj rzeczywistych statystyk, aby dotrzeć do celu: „Czy wiesz, że atak cyberbezpieczeństwa następuje co 39 sekund?”
Dodaj opcję Pokaż/Ukryj hasła
„Użyteczność spada, gdy użytkownicy wpisują hasła, a jedyną informacją zwrotną, jaką otrzymują, jest rząd punktorów. Zazwyczaj maskowanie haseł nawet nie zwiększa bezpieczeństwa , ale wiąże się z dużymi kosztami biznesowymi z powodu błędów logowania”. –Jakob Nielsen
Zezwól użytkownikom na wyświetlanie haseł, umieszczając ikony Pokaż/Ukryj w polach wprowadzania hasła. Oko, które otwiera się i zamyka po kliknięciu, jest powszechne, ale w zależności od produktu i użytkowników bardziej efektywne może być dodanie prostego przełącznika Pokaż/Ukryj tekst.
Niektóre witryny domyślnie zawierają niemaskowane pola wejściowe. Chociaż ta strategia jest ogólnie mile widziana przez użytkowników, powinna być stosowana z opcją Ukryj w mniej bezpiecznych środowiskach (kawiarnie, biura itp.).
Dołącz miernik siły hasła
Mierniki siły haseł przekazują informacje zwrotne w czasie rzeczywistym i informują użytkowników, jak dobrze hasła będą odporne na ataki danych. Mierniki siły powinny być sparowane z przemyślaną kopią, która komunikuje różne poziomy skuteczności hasła.
Słaby , średni i silny to przydatne wskaźniki, ale kopiowanie musi ostrzec użytkowników o stawce: „Twoje hasło naraża Cię na kradzież danych”.
Wraz z kopią zastanów się, jakie kolory będą miały wpływ, ale pamiętaj, że kolor ma znaczenie kulturowe.
Przełącz na hasła
Hasła mają zwykle od 8 do 16 znaków, ale mogą być dłuższe. Im większa długość, tym większe prawdopodobieństwo, że hasło może wytrzymać atak brutalnej siły.
Atrakcyjność haseł hasłowych polega na tym, że są łatwe do zapamiętania. Zamiast czegoś słabego i łatwego do zapomnienia, takiego jak myhouse5 , użytkownik może wprowadzić myhouseiswesomeandcomy .

W przypadku haseł zawierających co najmniej cztery słowa wysoki poziom losowości nie jest wymagany, ale należy ostrzec użytkowników, aby unikali dobrze znanych par słów (teksty piosenek, cytaty z filmów itp.).
Rozważ alternatywne hasła
Hasła są dobrze ugruntowanym paradygmatem, ale nie są jedynym sposobem ochrony danych użytkownika. Biometria, sprzęt fizyczny i przeprojektowane procesy logowania są częścią dążeń branży technologicznej, aby hasła stały się przeszłością.
Wykorzystaj jednokrotne logowanie
Pojedyncze logowanie (SSO) to strategia, dzięki której użytkownicy uzyskują dostęp do wielu produktów i usług za pomocą jednej nazwy użytkownika i hasła. Witryny i aplikacje korzystające z logowania jednokrotnego polegają na stronach trzecich (firmach takich jak Google, Facebook i Apple) w celu weryfikacji tożsamości użytkowników. Wszystko, co użytkownicy muszą zrobić, to przyznać dostęp do swoich kont SSO.
Logowanie jednokrotne zapobiega gromadzeniu haseł przez użytkowników, zwiększa szybkość wdrażania i umożliwia firmom korzystanie z infrastruktury bezpieczeństwa większych firm.
Użyj odcisków palców i rozpoznawania twarzy
Wiele telefonów, laptopów i tabletów jest wyposażonych w technologię biometryczną, którą można łatwo zintegrować z procesem logowania. Zamiast wpisywać hasła, użytkownicy po prostu dotykają lub rzucają okiem na swoje urządzenia. Bezpieczeństwo wzrasta, ponieważ twarze i odciski palców są trudne (choć nie niemożliwe) do podrobienia.
Jedną wadą jest to, że wciąż istnieją urządzenia bez funkcji biometrycznych, więc projektanci powinni udostępnić inne opcje logowania.
Zezwalaj na logowanie bez hasła
Dopóki użytkownicy mają smartfony i nazwy użytkowników, logowanie bez hasła jest realną opcją. Po wprowadzeniu nazwy użytkownika użytkownicy otrzymują na ekranie wiadomość zawierającą numer PIN. Jednocześnie powiadomienie telefoniczne prosi użytkowników o wybranie odpowiedniego kodu PIN z listy opcji. Ten proces działa również z odciskami palców i rozpoznawaniem twarzy.
Włącz logowanie przez e-mail
Prawie każdy, kto korzysta z produktów cyfrowych, ma adres e-mail, a większość osób korzysta już z poczty e-mail w celu zapewnienia bezpieczeństwa, takich jak zapomniane hasła i nazwy użytkowników. Dlaczego nie pójść o krok dalej?
Logowanie e-mail działa poprzez wysyłanie ograniczonych czasowo linków do skrzynek odbiorczych użytkowników. Slack i Medium mają funkcję logowania do poczty e-mail o nazwie „Magic Link”, która znacznie ułatwia logowanie.
Zapewnij fizyczne klucze bezpieczeństwa
W organizacjach korporacyjnych i branżach, w których bezpieczeństwo ma ogromne znaczenie (finanse, opieka zdrowotna itp.), coraz więcej firm decyduje się na używanie kluczy fizycznych. Te karty kryptograficzne podłącza się do portów USB i automatycznie wprowadzają jednorazowe hasła w polach logowania do aplikacji.
Technologia wciąż się rozwija, ale udowodniono, że:
- Loguj się 4 razy szybciej
- Zmniejsz koszty wsparcia o 90%
- Praktycznie wyeliminuj przejęcia kont
Ponadto firmy takie jak YubiKey dodają rozpoznawanie odcisków palców w celu zwiększenia ochrony. Jedną z oczywistych wad jest ryzyko utraty sprzętu. Mimo że administratorzy mogą wyłączyć utracone klucze, odzyskiwanie konta jest znacznie bardziej skomplikowane niż naciśnięcie przycisku „zapomniałem hasła”.
Proste i bezpieczne hasło UX
To nie uderza w użytkowników, ale nie są oni najlepsi w tworzeniu, zapamiętywaniu lub zarządzaniu hasłami, co powoduje frustrację i niepotrzebne problemy z UX. Jako projektanci nie powinniśmy zadowalać się status quo. Zajmujemy się rozwiązywaniem problemów i istnieje wiele sposobów na udoskonalenie lub całkowite przemyślenie sposobu korzystania z haseł.
Dopóki istnieją konta cyfrowe z danymi wrażliwymi, musimy opracować sposoby, dzięki którym użytkownicy będą mogli weryfikować, czy są tym, za kogo się podają . Być może nadejdzie dzień, w którym hasła staną się przestarzałe, ale do tego czasu powinniśmy dążyć do tego, aby doświadczenia użytkowników haseł były proste i bezpieczne dla wszystkich stron.
Pozwól nam wiedzieć co myślisz! Zostaw swoje przemyślenia, komentarze i opinie poniżej.
• • •
Dalsza lektura na blogu Toptal Design:
- Bezpieczne z założenia — przegląd bezpieczeństwa UX
- Kompletny przewodnik po projektowaniu witryn eCommerce
- Koniec formularzy internetowych
- Strona główna Inteligentny dom IoT: oswajanie Internetu rzeczy
- Spersonalizowany UX oraz moc designu i emocji
