Newsy

Przyszłością cyberbezpieczeństwa jest uwierzytelnianie dwuskładnikowe. Rozwiązanie polskiej firmy przyspiesza wprowadzenie zabezpieczenia w dużych przedsiębiorstwach

2021-07-08  |  06:00

W szczycie pandemii ataki phishingowe wzrosły o 220 proc. Także tegoroczne dane pokazują, że cyberprzestępcy są coraz sprawniejsi i bardziej kreatywni – skradzionych haseł używają już w ciągu czterech godzin od ataku. Dotychczasowe mechanizmy zabezpieczeń okazały się niewystarczające, rozwiązaniem może być uwierzytelnianie dwuskładnikowe, gdzie każdy, kto chce uzyskać dostęp do określonej aplikacji, musi potwierdzić swoją tożsamość za pomocą dwóch różnych sposobów.  – Uwierzytelnienie dwuskładnikowe wkrótce będzie standardem, tak jak teraz hasło – przekonuje Marcin Szary, współzałożyciel Secfense.

– Pandemia była dla cyberprzestępców złotym losem na loterii – podkreśla w rozmowie z agencją Newseria Innowacje Marcin Szarywspółzałożyciel Secfense. – Wszyscy pracownicy, którzy pracowali w zaufanych systemach, nagle zostali przeniesieni do domów na niezaufane komputery, może z uśpioną czujnością, i wszystkie systemy, które były zaprojektowane, żeby chronić korporacje, nagle przestały mieć taką moc, jaką miały wcześniej. Phishing jest najlepiej ekonomicznie skalowalną usługą cyberprzestępców, więc grają na tej strunie.

Według nowych badań przeprowadzonych przez F5 Labs COVID-19 nadal stymuluje działania cyberprzestępców w zakresie phishingu i oszustw.  Liczba przypadków phishingu wzrosła o 220 proc. podczas szczytu globalnej pandemii w porównaniu ze średnią roczną. Co więcej, według prognoz F5 Security Operations Center (SOC) liczba incydentów phishingowych może jeszcze wzrosnąć o 15 proc. r/r.

– Konsekwencją phishingu jest sprowadzenie nieszczęścia na ofiarę. Głównym wektorem ataku jest zawsze użytkownik otrzymujący wiadomość e-mail, która może go skłonić albo do wejścia na serwis, w którym ma rzeczywiście konto, i kradzieży jego tożsamości, albo zmusić do zainstalowania oprogramowania, które może zostać użyte następnie w eskalacji ataku. Ofiara phishingu nie zawsze musi być ostatecznym celem, ofiara jest krokiem w całym łańcuchu tzw. kill chain – tłumaczy współzałożyciel Secfense.

Cyberprzestępcy nie tylko nasilili ataki, są też znacznie bardziej kreatywni. Statystyki F5 SOC wykazały, że większość stron phishingowych wykorzystywała szyfrowanie, przy czym aż 72 proc. używa ważnych certyfikatów HTTPS do oszukiwania ofiar. W 2020 roku niemal wszystkie miejsca docelowe skradzionych danych wysyłanych przez złośliwe oprogramowanie wykorzystywało szyfrowanie TLS. W wyniku udoskonalonych mechanizmów kontroli ruchu botnetów i rozwiązań bezpieczeństwa atakujący zaczynają wykorzystywać tzw. farmy kliknięć. Pociąga to za sobą dziesiątki zdalnych „pracowników”, systematycznie próbujących zalogować się na docelowej stronie internetowej przy użyciu uzyskanych danych uwierzytelniających.

– Firmy zajmujące się cyberbezpieczeństwem biją na alarm. Mechanizmy strategii bezpieczeństwa, które organizacje stosowały do tej pory, tzw. walled garden, koncepcja średniowiecznego zamku otoczonego fosą, nie mają racji bytu – wskazuje Marcin Szary. – Nowy model bezpieczeństwa bardziej przypomina metropolię typu Nowy Jork, czyli zero trust. Nie wiemy, kto jest tym złym, a kto jest dobrym, nasze dobra nie są zamknięte w jednym miejscu, ale zdecentralizowane.

Przyszłością cyberbezpieczeństwa jest uwierzytelnianie dwuskładnikowe (2FA), gdzie każdy, kto chce uzyskać dostęp do określonej aplikacji, musi najpierw potwierdzić swoją tożsamość za pomocą dwóch różnych sposobów. Ten dodatkowy składnik sprawia, że ​​2FA jest skuteczną metodą ochrony przed cyberzagrożeniami, jak ataki phishingowe czy ataki brute force. Przykładowo uwierzytelnianie dwuskładnikowe za pomocą urządzenia fizycznego uniemożliwia atakującym uzyskanie nieautoryzowanego dostępu do sieci firmowych, danych w chmurze czy poufnych informacji. Ma to istotne znacznie, zwłaszcza że jak podaje F5 Labs, przestępcy próbowali użyć skradzionych haseł już w ciągu czterech godzin od phishingu, a niektóre ataki miały miejsce nawet w czasie rzeczywistym.

– Niemal 80 proc. ataków wykorzystuje słabość hasła uwierzytelniającego. Drugi składnik uwierzytelniania to np. cecha biometryczna, czyli można dodać sprawdzenie geometrii twarzy albo czytnik linii papilarnych, żeby mieć większą gwarancję, że ta osoba jest faktycznie tą, za którą się podaje. To może być też kod SMS, który udowadnia, że jest się w posiadaniu karty SIM – wymienia współzałożyciel Secfense.

Implementacja 2FA jest jednak kosztowna, czasochłonna, a w niektórych przypadkach nawet niemożliwa. Secfense rozwiązuje ten problem dzięki narzędziu User Access Security Broker. W ten sposób każdy administrator bezpieczeństwa może wprowadzić dowolną metodę 2FA dostępną na rynku w dowolnej aplikacji internetowej, bez konieczności tworzenia oprogramowania. Całe wdrożenie zajmuje kilka minut i jest łatwo skalowalne do wszystkich aplikacji w firmie. Jak wskazuje ekspert, to rozwiązanie przede wszystkim dla dużych firm.

– Mając ograniczone budżety, kadrę i czas, wprowadzając do swojej organizacji User Access Security Broker od Secfense, można zwirtualizować przestrzeń między aplikacjami a użytkownikami. Dzięki temu firmy mogą sięgnąć po najnowsze mechanizmy ochrony przed phishingiem – podkreśla Marcin Szary.

Czytaj także

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Polityka

PE przedstawił swoje priorytety budżetowe po 2027 roku. Wydatki na obronność kluczowe, ale nie kosztem polityki spójności

Parlament Europejski przegłosował w tym tygodniu rezolucję w sprawie priorytetów budżetu UE na lata 2028–2034. Europosłowie są zgodni co do tego, że obecny pułap wydatków w wysokości 1 proc. dochodu narodowego brutto UE-27 nie wystarczy do sprostania rosnącej liczbie wyzwań, przed którymi stoi Europa. Mowa między innymi o wojnie w Ukrainie, trudnych warunkach gospodarczych i społecznych oraz pogłębiającym się kryzysie klimatycznym. Eurodeputowani zwracają też uwagę na ogólnoświatową niestabilność, w tym wycofywanie się Stanów Zjednoczonych ze swojej globalnej roli.

Ochrona środowiska

Wokół utylizacji odpadów medycznych narosło wiele mitów. Nowoczesne instalacje pozwalają wykorzystać ten proces do produkcji ciepła i energii

Według różnych szacunków w Polsce powstaje od 60 do nawet 200 tys. t odpadów medycznych. Wymagają one specjalnego trybu postępowania, innego niż dla odpadów komunalnych – jedyną dopuszczalną i obowiązującą w świetle polskiego prawa metodą jest ich spalanie. Obecnie zakłady przetwarzania odpadów to nowoczesne instalacje połączone z odzyskiem energii. Termiczne przekształcenie odpadów może też być elementem gospodarki o obiegu zamkniętym.

Problemy społeczne

Poziom wyszczepienia Ukraińców jest o 20 pp. niższy niż Polaków. Ukraińskie mamy w Polsce wskazują na szereg barier

Różnice w kalendarzu szczepień, bariery językowe, nieznajomość polskiego systemu szczepień oraz obawy przed skutkami ubocznymi szczepionek – to jedne z najczęstszych problemów, które prowadzą do tego, że poziom wyszczepienia Ukraińców w Polsce jest niższy niż Polaków. To może mieć wpływ na bezpieczeństwo zdrowotne w całym kraju. Fundacja Instytutu Matki i Dziecka podejmuje inicjatywę mającą budować postawy proszczepienne wśród imigrantów.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.