• VR PodcastNOWOŚĆ
  • Reklama
  • Personalizacja
  • Zakładki
  • Historia
  • Twój Brandsit
  • MAGAZYN
  • Newsletter
Brandsit
  • Biznes
  • Pieniądze
  • Branża IT
  • Technologia
  • Eco
  • Work&Life
  • Opinie
Czytasz: Jakie popularne rozwiązania z zakresu cyberbezpieczeństwa nie są aż tak bezpieczne, jak nam się wydaje?
POWIADOMIENIA Pokaż więcej
Aa
BrandsitBrandsit
  • Twoje zakładki
  • Śledź tematy
  • MAGAZYN
Szukaj
  • Biznes
    • Aktualności biznesowe
    • Biznes plan
    • E-commerce
    • Marketing
    • Rozwój
    • Startup
  • Pieniądze
    • Ekonomia
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Podatki i koszty
    • Praca
  • Branża IT
    • Dystrybucja
    • Kanał partnerski
    • Kariera
    • Programowanie
    • Vendor
  • Technologia
    • Automatyzacja
    • Big Data
    • Blockchain
    • Chmura
    • Cyberbezpieczeństwo
    • IoT
    • Komunikacja
    • Rozwiązania
    • Sztuczna inteligencja
    • VR
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
    • Zrównoważony rozwój
  • Work&Life
    • Ciekawostki
    • Gaming
    • Miasto
    • Moda
    • Rozrywka
    • W pracy
  • Opinie
  • Narzędzia
    • Rynki
    • Giełda kryptowalut
    • Twoje zakładki
    • Śledzenie tematów
    • Newsletter
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
MAGAZYN

Jakie popularne rozwiązania z zakresu cyberbezpieczeństwa nie są aż tak bezpieczne, jak nam się wydaje?

Klaudia Ciesielska
Opublikowano 2023/03/07 at 1:06 PM
Klaudia Ciesielska  - Redaktor prowadzący Brandsit
Udostępnij
6 min czytania
Udostępnij

Praca zdalna i home office mają wiele plusów. Wiążą się jednak również z zagrożeniami. Jednym z nich jest ryzyko wycieku, a nawet utraty poufnych danych firmowych. Wiele osób myśli, że w obronie przed tym pomoże mocne i zmieniane regularnie hasło czy użycie sieci VPN. Niestety nie jest to prawdą. Hasła – nawet najmocniejsze – są przez intruzów nagminnie wykradane i łamane, a VPN – także opierający się na haśle – może posłużyć jako furtka do przeprowadzenia cyberataku na urządzenia, które pod nim pracowały.

- Reklama -

Kupujemy online częściej niż kiedykolwiek, a liczba transakcji w Internecie z roku na rok rośnie. Przedsiębiorstwa inwestują w technologie chmurowe, firmy przenoszą się do wirtualnego świata. To stymuluje zuchwałość cyberprzestępców. Czy jednak zmienia nasze podejście do cyberbezpieczeństwa?

I tak, i nie. Zatrważające są wyniki badania przeprowadzonego przez firmę NordPass realizującą projekt Awful Password List. Wynika z niego, że najpopularniejszymi hasłami wykorzystywanymi w Polsce są m.in. “misiek” , “lol123” oraz “monika”. Na świecie króluje z kolei ciąg cyfr „123456” oraz „qwerty”, a także „iloveyou” czy „dragon”. Oczywiście, żadne z nich nie gwarantuje bezpieczeństwa. Takie hasła można złamać w mniej niż jedną sekundę. 

Dalsza część publikacji pod materiałem wideo.

Z drugiej jednak strony coraz więcej firm wychodzi z założenia, że potrzeba ochrony przed cyberatakami nie jest dziś nadmierną ostrożnością, a po prostu zwykłą koniecznością. Dlatego nie tylko wymagają od pracowników tworzenia mocnych haseł, ale również wymuszają wieloetapowe uwierzytelnianie (MFA).

Co ono daje? Przede wszystkim gwarantuje, że osoba siedząca po drugiej stronie monitora jest tym, za kogo się podaje. Prościej mówiąc, wdrażając MFA, organizacja zabezpiecza swoje dane, aby żaden cyberprzestępca nie mógł się do nich dostać, używając skradzionych danych uwierzytelniających.

Przykład idzie z… Google

Co ciekawe, giganci technologiczni wiedzieli o tym od lat, a teraz ta świadomość upowszechnia się także wśród publicznych i prywatnych organizacji. Jednym z pionierów wprowadzania tej metody w sposób globalny (dla wszystkich pracowników, w  całej organizacji) był Google, który w 2017 r. uchronił dzięki MFA 85 000 pracowników przed phishingiem. Potwierdzeniem skuteczności MFA jest też deklaracja Marka Fishera, starszego dyrektora ds. zarządzania produktami w Google, który 6 maja 2021 r. poinformował media, że posiadacze kont Google będą zmuszeni do korzystania z uwierzytelniania wieloskładnikowego, jeśli nadal będą chcieli korzystać z usług firmy.

VPN, cyberbezpieczeństwo

Myśl globalnie

Kluczem w tym sposobie zabezpieczania jest jednak to, aby MFA wdrożony był w organizacji holistycznie, a nie tylko na najważniejszych aplikacjach i systemach, co często jest praktykowane ze względu na wysoki koszt i trudność integracji z aplikacjami MFA. To sprawia, że mimo wdrożonych narzędzi zabezpieczających firmy nadal są narażone na ataki. Nową technologią pozwalająca na łatwą i globalną implementację wieloskładnikowego uwierzytelniania, którą wdrożyć można na dowolnej liczbie aplikacji bez ingerencji w ich kod, jest User Access Security Broker. Dzięki temu podejściu wdrożenie globalnej i bezhasłowej strategii bezpieczeństwa może odbywać się dziś w prosty i szybki sposób. Technologia bowiem działa synergicznie z dostawcami funkcjonujących już wcześniej w organizacji MFA, a rozwiązanie może być wdrożone wszędzie i obsługiwać każdą konfigurację. Nie ma znaczenia, czy aplikacje znajdują się w kontenerach, chmurach publicznych czy w prywatnych centrach danych.

VPN NIEdobry na wszystko?

MFA może być świetnym remedium na niebezpieczne VPN-y. O co chodzi? Obserwujemy, że w wielu przypadkach, a szczególnie podczas powszechnej teraz pracy zdalnej, firmy próbując przystosować się do nowej rzeczywistości, wykorzystują VPN-y do wpuszczania do swojej sieci pracowników z zewnątrz. To naprawdę nie najlepsze rozwiązanie. I pomimo tego iż VPN ma bardzo szerokie zastosowanie, i tylko jedną z jego ról jest wpuszczanie pracowników z zewnątrz do aplikacji, to w przypadku firmy Juniper, w której oprogramowaniu znaleziono nieautoryzowany kod, ta praktyka okazała się szkodliwa. Działał on jak furtka do przeprowadzenia cyberataku na urządzenia, które pod nim pracowały. Nieautoryzowana luka w oprogramowaniu została tam umieszczona przez intruzów celowo. Zaprojektowano ją tak, aby była bardzo trudna do wykrycia. Ale do meritum! Jeśli firma wystawiłaby aplikację na zewnątrz i zabezpieczyłaby ją silnym uwierzytelnianiem (MFA) interfejsu logowania, powierzchnia ataku byłaby znacznie mniejsza. Wniosek? Po pierwsze, stosowanie VPN-a do wszystkiego, co możliwe, jest nie tylko nieefektywne, ale również niebezpieczne. Po drugie, „rozciąganie” go na zabezpieczanie aplikacji webowych jest zupełnym zaprzeczeniem zasad projektowania efektywnego cyberbezpieczeństwa, które właśnie ze względu na różne podatności i backdoory, powinno być budowane warstwowo, czyli na tzw. cebulę i w sposób dywersyfikujący metody zabezpieczeń.

komputer, cyberbezpieczeństwo

A może bez hasła?

Nowym trendem i coraz bliższą rzeczywistością staje się  metoda uwierzytelniania, w której można zalogować się do aplikacji bez użycia tradycyjnego hasła. Jak to w ogóle możliwe? Hasło w takim przypadku zastępowane jest inną, silniejszą metodą uwierzytelniania, wykorzystującą np. kryptografię wspartą biometrią, czyli mechanizmami pozwalającymi na rozpoznanie nas dzięki zeskanowaniu linii papilarnych lub rozpoznaniu naszej twarzy. A czy jest bezpieczne? Zdecydowanie, bo właśnie bezpieczeństwo to główny argument wymieniany przez ankietowanych w badaniu przeprowadzonym przez portal Cybersecurity Insiders na temat modelu passwordless. W ankiecie aż 91% respondentów jako najważniejszy powód odejścia od haseł wymieniło wyeliminowanie problemu wykorzystania skradzionych lub złamanych haseł. Kolejnym jest wygoda (64% odpowiedzi), która przemawia za tym, że coraz więcej firm przechodzi na pełne passwordless, czyli na całkowite wyeliminowanie haseł z organizacji.

Zobacz również

“Wykorzystaliśmy szansę” – Piotr Pawłowski, Dyrektor ds. Technologii w Grupie CCC

Dlaczego sektor finansów potrzebuje blockchaina?

Gdy bank przechodzi do chmury…

Sektor finansowy podąża w kierunku paperless

Od papierowych ksiąg do archiwów w chmurze, czyli jak technologia zmieniła oblicze księgowości

4 Comments 4 Comments

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najnowsze

GEVA 12
10 najlepszych samochodów elektrycznych według kierowców
Pojazdy elektryczne Eco
euro, pieniądze, money
Dlaczego euro spadło poniżej 4,50 zł?
Ekonomia Pieniądze
Smart Grid energetyka
Polacy chcą szybszej transformacji energetycznej
Czysta energia Eco
IS-Wireless
Pierwsza sieć przemysłowa 5G w modelu otwartym działa już w Krakowie
Komunikacja

Biznes

  • Aktualności biznesowe
  • Biznes plan
  • E-commerce
  • Marketing
  • Rozwój
  • Startup

Pieniądze

  • Ekonomia
  • Inwestycje
  • Kryptowaluty
  • NFT
  • Podatki i koszty
  • Praca

Branża IT

  • Dystrybucja
  • Kanał partnerski
  • Kariera
  • Programowanie
  • Vendor

Technologia

  • Automatyzacja
  • Big Data
  • Blockchain
  • Chmura
  • Cyberbezpieczeństwo
  • IoT
  • Komunikacja
  • Rozwiązania
  • Sztuczna inteligencja
  • VR

Eco

  • Czysta energia
  • Pogoda i nauka
  • Pojazdy elektryczne
  • Polityka klimatyczna
  • Zrównoważony rozwój

Work&Life

  • Ciekawostki
  • Gaming
  • Miasto
  • Moda
  • Rozrywka
  • W pracy

Narzędzia

  • Rynki
  • Giełda kryptowalut
  • Twoje zakładki
  • Śledzenie tematów
  • Newsletter

Social Media

© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
Brandsit
Zarządzaj swoją prywatnością

To provide the best experiences, we and our partners use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us and our partners to process personal data such as browsing behavior or unique IDs on this site and show (non-) personalized ads. Not consenting or withdrawing consent, may adversely affect certain features and functions.

Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.

Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Statystyka

Marketing

Funkcje
Zawsze aktywne

Zawsze aktywne
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}
adbanner
Wykryto AdBlock
Nasza strona jest stroną wspieraną przez reklamy. Proszę o białą listę, aby wesprzeć naszą stronę.
Okay, I'll Whitelist
Welcome Back!

Sign in to your account

Lost your password?
X