REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Logowanie bez hasła - niewidoczne uwierzytelnianie wieloskładnikowe (iMFA)

Subskrybuj nas na Youtube
Logowanie bez hasła - niewidoczne uwierzytelnianie wieloskładnikowe (iMFA)
Logowanie bez hasła - niewidoczne uwierzytelnianie wieloskładnikowe (iMFA)
shutterstock

REKLAMA

REKLAMA

Logowanie bez hasła. Korzystanie z haseł jest niewygodne dla użytkowników i powoduje liczne luki w zabezpieczeniach. Ale nadal jeszcze nie ma lepszej metody logowania. Hasła są więc konieczne, bowiem firmy są zobowiązane do zapewnienia bezpieczeństwa użytkownikom. Ci z kolei twierdzą w większości, że bezpieczeństwo jest ważniejsze niż wygoda, ale ich działania mówią co innego. Możliwym rozwiązaniem omawianego problemu jest niewidoczne uwierzytelnianie wieloskładnikowe (iMFA).

Uwierzytelnianie wieloskładnikowe (MFA) - jeszcze z hasłem

Badania przeprowadzone przez Google sugerują, że nawet jeśli użytkownicy doświadczyli przejęcia ich kont, mniej niż 10% z nich zastosuje uwierzytelnianie wieloskładnikowe (MFA) ze względu na związaną z tym złożoność i utrudnienia. Dzisiejsze rozwiązania MFA zazwyczaj polegają na hasłach połączonych z SMS-em lub jednorazowym hasłem za pośrednictwem poczty elektronicznej czy fizycznego tokena.
Jednak całość uwierzytelniania musi reprezentować równowagę między użytecznością, bezpieczeństwem i możliwością wdrażania. Celem wyeliminowania czy zastąpienia haseł, nowe rozwiązanie musi równać się zabezpieczeniom hasłami na wszystkich trzech frontach i być lepsze przynajmniej na jednym z nich.  Zamiana jednego zestawu korzyści na inny nie wystarczy, aby zachęcić zarówno organizacje, jak i użytkowników do zmiany.

Co więc możemy dziś zrobić, aby złagodzić tarcia związane z hasłami i zbliżyć się ideału równowagi?

REKLAMA

REKLAMA

Lepsze niewidoczne uwierzytelnianie wieloskładnikowe - iMFA (bez haseł)

Możliwym rozwiązaniem omawianego problemu jest niewidoczne uwierzytelnianie wieloskładnikowe (iMFA). W przeciwieństwie do aktualnych rozwiązań MFA - iMFA opiera się na czynnikach niewidocznych dla użytkownika. W szczególności, bez trudu zbiera i przetwarza maksymalną liczbę sygnałów. Rozłóżmy to na czynniki pierwsze:

  • Maksymalna liczba informacji Uwierzytelnianie w sieci Web jest zbieżne z modelem uwierzytelniania niebinarnego, w którym wszystkie dostępne informacje są uwzględniane dla każdej transakcji. Cały kontekst interakcji użytkownika z witryną można wykorzystać do zapewnienia najlepszego wglądu w profil ryzyka użytkownika.
  • Bezproblemowe zbieranie i przetwarzanie sygnału Zabezpieczenia powinny być dostarczone w sposób pośredni (backend), aby nie przeszkadzały klientom. Zapewniając bezpieczeństwo tą drogą, firmy mogą minimalizować zagrożenia przy minimalnych kosztach bez wprowadzania utrudnień dla niecierpliwych użytkowników. Dla przykładu: większość dostawców poczty e-mail zdecydowała się na podejście, w którym klasyfikacja poczty przebiega na podstawie znanych wzorców zachowań atakujących. Te zabezpieczenia nie są darmowe ani łatwe do wdrożenia, niemniej duzi operatorzy sieci często poświęcają znaczne zasoby, aby zapobiegać nadużyciom, w miarę jak te ewoluują. Niemniej, te koszy są zwykle znacznie niższe niż w przypadku podejścia wymagającego od użytkownika zmiany zachowania.

iMFA można zaimplementować za pomocą kombinacji narzędzi, takich jak WebAuthn i sygnały behawioralne. WebAuthn może zapewnić bezpieczne przechowywanie danych logowania i weryfikację użytkowników, a ciągłą autoryzację można uzupełnić o sygnały behawioralne. Tradycyjne elementy MFA - „coś, co znasz”, „masz” i „jesteś” - pochodzą z WebAuthn. Najnowszy element uwierzytelniania, „coś, co robisz”, pochodzi z sygnałów behawioralnych, w tym z nowych rodzajów danych biometrycznych. Ponadto generowanie tak różnorodnych sygnałów wymaga od użytkownika tylko jednej czynności, co stanowi znacznie mniejszy wysiłek niż wprowadzanie haseł. Dzięki połączeniu tych metod i ciągłemu udoskonalaniu ich poprzez uczenie maszynowe możemy osiągnąć efekt zwiększonego poziomu bezpieczeństwa z jednoczesnym obniżaniem poziomu utrudnień dla użytkownika.

Hasła nie znikną z dnia na dzień

Niemniej iMFA nie może zastąpić haseł z dnia na dzień. Użytkownicy odporni na zmiany będą potrzebować ewolucji. Witryny nadal będą musiały uwzględniać rozwiązanie takie jak WebAuthn w swoich protokołach uwierzytelniania. Bez pilnej potrzeby związanej z określonym zagrożeniem bezpieczeństwa wiele witryn prawdopodobnie nie będzie spieszyć się z przyjęciem tego standardu.

REKLAMA

W przypadku, gdyby przyjęcie nowej metody miało trwać latami konieczne jest podjęcie dodatkowych działań utrudniających ataki. Cyberprzestępcy przeprowadzający ataki upychania poświadczeń są zwykle zmotywowani finansowo i nie mają nieskończonych zasobów kapitałowych. Jeśli organizacja może znacznie wydłużyć czas potrzebny na skuteczny atak, spowoduje, że większość cyberprzestępców zrezygnuje z trudniejszego celu na rzecz łatwiejszych do osiągnięcia.

Dalszy ciąg materiału pod wideo

Zabezpieczenia przed cyberprzestępczością - co warto zrobić

Pierwszym, odpowiednim w takiej sytuacji krokiem będzie utrudnienie dekodowania wycieków poświadczeń. Każda firma powinna ulepszyć swoje metody zabezpieczania haseł. Jeśli hasła są szyfrowane za pomocą MD5, organizacje muszą dokonać aktualizacji do bardziej bezpiecznego poziomu, na przykład bcrypt. W efekcie atakujący będą musieli poświęcić zbyt dużo czasu na złamanie naruszonych danych zanim jeszcze będą mogli przeprowadzić atak.

Organizacje mogą również zbadać sposoby wymuszania na atakujących opracowywania unikalnych metod ataków dla każdego celu. Załóżmy, że wyrafinowany napastnik zdobył 100 000 odszyfrowanych danych uwierzytelniających, co do których jest pewien, że nikt inny nie ma do nich dostępu, przynajmniej na razie. Atakujący wie, że 100 000 nowych poświadczeń powinno prowadzić w dużej witrynie do przejęcia średnio około 1000 kont. Dla tak wyrafinowanego napastnika, przejęcie ponad 1000 kont detalicznych może nie być warte kilku tygodni, które zajęłoby opracowanie, przetestowanie, uruchomienie unikalnego ataku i zarabianie na nim. Kluczem do sukcesu atakujących byłoby znalezienie firm, które mogłyby zostać zaatakowane przy użyciu tego samego oprogramowania - innymi słowy, celów z podobną infrastrukturą.

W rezultacie takiego podejścia, przestępca atakuje kilka podmiotów jednocześnie – np. sprzedawcę detalicznego, bank, firmę zajmującą się mediami społecznościowymi i aplikację mobilną do zamawiania przejazdów taxi. Opracowany atak jest skierowany na wersję aplikacji mobilnych na Androida, które zostały zbudowane na tej samej platformie. Wyrafinowanie takiego ataku polega na tym, że przestępca nie wykorzystuje żadnych zasobów częściej niż dwukrotnie i omija wszelkie środki ograniczające szybkość ataku, które wdrożono w organizacji. Mimo, że atakujący jest na tyle wyrafinowany, żeby nie wykorzystywać zasobów ponownie podczas ataku na pojedynczy cel, nie przypuszcza, że zostanie przyłapany na przetwarzaniu zasobów na różne cele.

Podobna sytuacja miała miejsce w 2018 roku u czterech klientów firmy Shape. Ponieważ wszyscy działali na wspólnej platformie ochrony, atak na jednego z nich był w efekcie atakiem na nich wszystkich. Ponieważ osoba atakująca przetworzyła zasoby i wzorce zachowań we wszystkich czterech firmach w bardzo krótkim czasie, firma Shape była w stanie bardzo szybko zebrać wystarczającą ilość danych, aby zidentyfikować atak. Tak więc przybrana metoda „łączenia ataków” faktycznie działała na niekorzyść atakującego, ale tylko dlatego, że inteligentne rozwiązanie było dzielone między różnymi celami.

Ważne!
Niemożliwe jest natychmiastowe wykrycie 100 procent ataków w 100 procentach przypadków. Możliwe jest za to doprowadzenie do sytuacji, w której ataki staną się zbyt kosztowne dla kryminalistów, a ci się poddadzą, a może nawet nie spróbują ponownie. Cyberprzestępczość to biznes - ataki są organizowane w oparciu o przewidywalną stopę zwrotu. Dla biznesu i cyberprzestępców czas – to pieniądz.

Shuman Ghosemajumder, globalny szef AI w F5

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Newseria.pl

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Eksport do Arabii Saudyjskiej - nowe przepisy od 1 października. Co muszą zrobić polskie firmy?

Każda firma eksportująca towary do Arabii Saudyjskiej musi dostosować się do nowych przepisów. Od 1 października 2025 roku obowiązuje certyfikat SABER dla każdej przesyłki – bez niego towar nie przejdzie odprawy celnej. Polskie firmy muszą zadbać o spełnienie nowych wymogów, aby uniknąć kosztownych opóźnień w dostawach.

Koszty uzyskania przychodu w praktyce – co fiskus akceptuje, a co odrzuca?

Prawidłowe kwalifikowanie wydatków do kosztów uzyskania przychodu stanowi jedno z najczęstszych źródeł sporów pomiędzy podatnikami a organami skarbowymi. Choć zasada ogólna wydaje się prosta, to praktyka pokazuje, że granica między wydatkiem „uzasadnionym gospodarczo” a „nieuznanym przez fiskusa” bywa niezwykle cienka.

Dziedziczenie udziałów w spółce – jak wygląda sukcesja przedsiębiorstwa w praktyce

Wielu właścicieli firm rodzinnych nie zastanawia się dostatecznie wcześnie nad tym, co stanie się z ich udziałami po śmierci. Tymczasem dziedziczenie udziałów w spółkach – zwłaszcza w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych – to jeden z kluczowych elementów sukcesji biznesowej, który może zadecydować o przetrwaniu firmy.

Rozliczenie pojazdów firmowych w 2026 roku i nowe limity dla kosztów podatkowych w firmie – mniejsze odliczenia od podatku, czyli dlaczego opłaca się kupić samochód na firmę jeszcze w 2025 roku

Od 1 stycznia 2026 roku poważnie zmieniają się zasady odliczeń podatkowych co do samochodów firmowych – zmniejszeniu ulega limit wartości pojazdu, który można przyjmować do rozliczeń podatkowych. Rozwiązanie to miało w założeniu promować elektromobilność, a wynika z pakietu ustaw uchwalanych jeszcze w ramach tzw. „Polskiego Ładu”, z odroczonym aż do 2026 roku czasem wejścia w życie. Resort finansów nie potwierdził natomiast, aby planował zmienić te przepisy czy odroczyć ich obowiązywanie na dalszy okres.

REKLAMA

Bezpłatny ebook: Wydanie specjalne personel & zarządzanie - kiedy życie boli...

10 października obchodzimy Światowy Dzień Zdrowia Psychicznego – to dobry moment, by przypomnieć, że dobrostan psychiczny pracowników nie jest już tematem pobocznym, lecz jednym z kluczowych filarów strategii odpowiedzialnego przywództwa i zrównoważonego rozwoju organizacji.

ESG w MŚP. Czy wyzwania przewyższają korzyści?

Około 60% przedsiębiorców z sektora MŚP zna pojęcie ESG, wynika z badania Instytutu Keralla Research dla VanityStyle. Jednak 90% z nich dostrzega poważne bariery we wdrażaniu zasad zrównoważonego rozwoju. Eksperci wskazują, że choć korzyści ESG są postrzegane jako atrakcyjne, są na razie zbyt niewyraźne, by zachęcić większą liczbę firm do działania.

Zarząd sukcesyjny: Klucz do przetrwania firm rodzinnych w Polsce

W Polsce funkcjonuje ponad 800 tysięcy firm rodzinnych, które stanowią kręgosłup krajowej gospodarki. Jednakże zaledwie 30% z nich przetrwa przejście do drugiego pokolenia, a tylko 12% dotrwa do trzeciego. Te alarmujące statystyki nie wynikają z braku rentowności czy problemów rynkowych – największym zagrożeniem dla ciągłości działania przedsiębiorstw rodzinnych jest brak odpowiedniego planowania sukcesji. Wprowadzony w 2018 roku instytut zarządu sukcesyjnego stanowi odpowiedź na te wyzwania, oferując prawne narzędzie umożliwiające sprawne przekazanie firmy następnemu pokoleniu.

Ukryte zasoby rynku pracy. Dlaczego warto korzystać z ich potencjału?

Chociaż dla rynku pracy pozostają niewidoczni, to tkwi w nich znaczny potencjał. Kto pozostaje w cieniu? Dlaczego firmy nie sięgają po tzw. niewidzialnych pracowników?

REKLAMA

Firmy będą zdecydowanie zwiększać zatrudnienie na koniec roku. Jest duża szansa na podniesienie obrotu

Dlaczego firmy planują zdecydowanie zwiększać zatrudnienie na koniec 2025 roku? Chodzi o gorący okres zakończenia roku - od Halloween, przez Black Friday i Mikołajki, aż po kulminację w postaci Świąt Bożego Narodzenia. Najwięcej pracowników będą zatrudniały firmy branży produkcyjnej. Ratunkiem dla nich są pracownicy tymczasowi. To duża szansa na zwiększenie obrotu.

Monitoring wizyjny w firmach w Polsce – prawo a praktyka

Monitoring wizyjny, zwany również CCTV (Closed-Circuit Television), to system kamer rejestrujących obraz w określonym miejscu. W Polsce jest powszechnie stosowany przez przedsiębiorców, instytucje publiczne oraz osoby prywatne w celu zwiększenia bezpieczeństwa i ochrony mienia. Na kanwie głośnych decyzji Prezesa Urzędu Ochrony Danych Osobowych przyjrzyjmy się przepisom prawa, które regulują przedmiotową materię.

REKLAMA