Vijesti o Tehnologiji, Recenzije i Savjeti!

Broj krađa lozinki porastao je za 300% u posljednjem razdoblju 3 godine

Appgate je predstavio različite modele sigurne autentifikacije za sprječavanje raširene krađe lozinki. Predstavio je i vremenski prikaz evolucije ovog sustava.

Uspješna prijava lozinkom više ne jamči legitiman pristup sustavu i osjetljivim računima. Zbog toga Appgate, tvrtka za siguran pristup i svjetski lider u kibernetičkoj sigurnosti, objašnjava važnost implementacije sigurne autentifikacije za zaštitu od digitalnih prijetnji.

Broj izloženih vjerodajnica povećao se za 300% od 2018., a taj je rast razotkrio da su korisnički ključevi i lozinke neučinkovita metoda kao sigurna autentifikacija. Međutim, velika većina organizacija i dalje se oslanja na ovaj model.

Prvo što treba biti jasno jest da svaki čimbenik provjere autentičnosti spada u jednu od tri kategorije:

  • Znanje: Ova kategorija se odnosi na nešto što je poznato. Najjednostavniji primjer je korisnička lozinka. Međutim, budući da je lako manipulirati tim vjerodajnicama, kategorija znanja je najmanje učinkovita u implementaciji sigurne autentifikacije.
  • Posjed: Ovo se odnosi na nešto što je u vlasništvu i smatra se jakom kategorijom provjere autentičnosti jer je teže manipulirati. Činjenica da korisnik fizički mora imati nešto sa sobom predstavlja dodatni izazov, ali se još uvijek ne pokazuje kao besprijekorna mjera.
  • Svojstveno: Ovo je najjača kategorija autentifikacije. Prevarantima je mnogo teže reproducirati ljudske karakteristike, pa ova inherentna kategorija postaje manja meta kibernetičkih kriminalaca.

Svaki faktor provjere autentičnosti ima svoje prednosti i nedostatke. U nastavku Appgate predstavlja pregled evolucije autentifikacije.

  • Prva lozinka: Sustav temeljen na MIT-u stvoren je ranih 1960-ih, što znači da je lozinka stara više od pet desetljeća, a čak ni tada nije bila sigurna. Unatoč tome što se lako instaliraju i isplativi su, na kraju su slab faktor provjere autentičnosti i lako ih je probiti.
  • Tvrdi tokeni prvi su put patentirani kasnih 1980-ih: Dali su jednokratnu lozinku i prikazali nasumični broj koji se povremeno mijenjao. Iako se jedinstveni numerički kod mijenja s učestalošću i otežava manipulaciju, riječ je o zastarjelom sustavu koji je zamijenjen puno pristupačnijim pametnim uređajima.
  • Prepoznavanje uređaja: Kolačići su stvoreni kasnih 1990-ih i postali su uobičajeni početkom 2000-ih. Oni su bili prvi primjer prepoznavanja uređaja velikih razmjera. Ova se tehnologija razvila i poboljšala uključivanjem različitih metoda koje se neprestano ažuriraju, međutim, prevaranti mogu pristupiti uređaju s daljine pomoću Trojanaca za udaljeni pristup (RAT).
  • SMS: One su bile široko korištene početkom 2000-ih i označile su početak distribucije lozinki za telefone općenito. To je jednostavan način implementacije sigurnog sustava provjere autentičnosti. Međutim, pokazalo se nezgodnim za korisnike koji su izgubili uređaj ili više nemaju pristup registriranom telefonskom broju.
  • Gurnuti: Blackberry je prvi koristio push obavijesti, ali Google i Apple postao mainstream 2009. i 2010. Ovaj faktor predstavlja skočnu poruku na mobilnom uređaju koja korisniku omogućuje da prihvati ili odbije transakciju ili pokušaj prijave. To je vrlo sigurna metoda jer se provodi na razini uređaja, ali se oslanja na to da korisnik ima pristup uređaju koji je izvorno registriran na računu.
  • Biometrija otiska prsta: AppleTouch ID popularizirao je biometriju otiska prsta 2013. Ova metoda jednostavno zahtijeva otisak prsta registriranog korisnika za potvrdu identiteta, što otežava prevarantu repliciranje.
  • QR provjera autentičnosti: Web stranica WhatsApp pokrenula je QR autentifikaciju 2015. QR kodovi nude siguran način autentifikacije, dajući svakom korisniku jedinstveni kod. To je brz, praktičan i vrlo siguran oblik provjere autentičnosti, ali se može koristiti samo u izvanpojasnim procesima.
  • Biometrija lica: AppleFace ID korisnika bio je jedan od prvih primjera biometrije lica za autentifikaciju korisnika. Nedostaci uključuju to što ovisi o osvjetljenju i kutu lica korisnika te ga također može presresti fotografija ili video zapisa korisnika.

Iako mnogi modeli autentifikacije pružaju određenu razinu zaštite, niti jedan model nije dovoljno učinkovit sam za sebe. Stoga je važno osigurati da organizacije implementiraju sigurnu autentifikaciju koristeći više modela unutar različitih kategorija.