Newsy

Przyszłością cyberbezpieczeństwa jest uwierzytelnianie dwuskładnikowe. Rozwiązanie polskiej firmy przyspiesza wprowadzenie zabezpieczenia w dużych przedsiębiorstwach

2021-07-08  |  06:00

W szczycie pandemii ataki phishingowe wzrosły o 220 proc. Także tegoroczne dane pokazują, że cyberprzestępcy są coraz sprawniejsi i bardziej kreatywni – skradzionych haseł używają już w ciągu czterech godzin od ataku. Dotychczasowe mechanizmy zabezpieczeń okazały się niewystarczające, rozwiązaniem może być uwierzytelnianie dwuskładnikowe, gdzie każdy, kto chce uzyskać dostęp do określonej aplikacji, musi potwierdzić swoją tożsamość za pomocą dwóch różnych sposobów.  – Uwierzytelnienie dwuskładnikowe wkrótce będzie standardem, tak jak teraz hasło – przekonuje Marcin Szary, współzałożyciel Secfense.

– Pandemia była dla cyberprzestępców złotym losem na loterii – podkreśla w rozmowie z agencją Newseria Innowacje Marcin Szarywspółzałożyciel Secfense. – Wszyscy pracownicy, którzy pracowali w zaufanych systemach, nagle zostali przeniesieni do domów na niezaufane komputery, może z uśpioną czujnością, i wszystkie systemy, które były zaprojektowane, żeby chronić korporacje, nagle przestały mieć taką moc, jaką miały wcześniej. Phishing jest najlepiej ekonomicznie skalowalną usługą cyberprzestępców, więc grają na tej strunie.

Według nowych badań przeprowadzonych przez F5 Labs COVID-19 nadal stymuluje działania cyberprzestępców w zakresie phishingu i oszustw.  Liczba przypadków phishingu wzrosła o 220 proc. podczas szczytu globalnej pandemii w porównaniu ze średnią roczną. Co więcej, według prognoz F5 Security Operations Center (SOC) liczba incydentów phishingowych może jeszcze wzrosnąć o 15 proc. r/r.

– Konsekwencją phishingu jest sprowadzenie nieszczęścia na ofiarę. Głównym wektorem ataku jest zawsze użytkownik otrzymujący wiadomość e-mail, która może go skłonić albo do wejścia na serwis, w którym ma rzeczywiście konto, i kradzieży jego tożsamości, albo zmusić do zainstalowania oprogramowania, które może zostać użyte następnie w eskalacji ataku. Ofiara phishingu nie zawsze musi być ostatecznym celem, ofiara jest krokiem w całym łańcuchu tzw. kill chain – tłumaczy współzałożyciel Secfense.

Cyberprzestępcy nie tylko nasilili ataki, są też znacznie bardziej kreatywni. Statystyki F5 SOC wykazały, że większość stron phishingowych wykorzystywała szyfrowanie, przy czym aż 72 proc. używa ważnych certyfikatów HTTPS do oszukiwania ofiar. W 2020 roku niemal wszystkie miejsca docelowe skradzionych danych wysyłanych przez złośliwe oprogramowanie wykorzystywało szyfrowanie TLS. W wyniku udoskonalonych mechanizmów kontroli ruchu botnetów i rozwiązań bezpieczeństwa atakujący zaczynają wykorzystywać tzw. farmy kliknięć. Pociąga to za sobą dziesiątki zdalnych „pracowników”, systematycznie próbujących zalogować się na docelowej stronie internetowej przy użyciu uzyskanych danych uwierzytelniających.

– Firmy zajmujące się cyberbezpieczeństwem biją na alarm. Mechanizmy strategii bezpieczeństwa, które organizacje stosowały do tej pory, tzw. walled garden, koncepcja średniowiecznego zamku otoczonego fosą, nie mają racji bytu – wskazuje Marcin Szary. – Nowy model bezpieczeństwa bardziej przypomina metropolię typu Nowy Jork, czyli zero trust. Nie wiemy, kto jest tym złym, a kto jest dobrym, nasze dobra nie są zamknięte w jednym miejscu, ale zdecentralizowane.

Przyszłością cyberbezpieczeństwa jest uwierzytelnianie dwuskładnikowe (2FA), gdzie każdy, kto chce uzyskać dostęp do określonej aplikacji, musi najpierw potwierdzić swoją tożsamość za pomocą dwóch różnych sposobów. Ten dodatkowy składnik sprawia, że ​​2FA jest skuteczną metodą ochrony przed cyberzagrożeniami, jak ataki phishingowe czy ataki brute force. Przykładowo uwierzytelnianie dwuskładnikowe za pomocą urządzenia fizycznego uniemożliwia atakującym uzyskanie nieautoryzowanego dostępu do sieci firmowych, danych w chmurze czy poufnych informacji. Ma to istotne znacznie, zwłaszcza że jak podaje F5 Labs, przestępcy próbowali użyć skradzionych haseł już w ciągu czterech godzin od phishingu, a niektóre ataki miały miejsce nawet w czasie rzeczywistym.

– Niemal 80 proc. ataków wykorzystuje słabość hasła uwierzytelniającego. Drugi składnik uwierzytelniania to np. cecha biometryczna, czyli można dodać sprawdzenie geometrii twarzy albo czytnik linii papilarnych, żeby mieć większą gwarancję, że ta osoba jest faktycznie tą, za którą się podaje. To może być też kod SMS, który udowadnia, że jest się w posiadaniu karty SIM – wymienia współzałożyciel Secfense.

Implementacja 2FA jest jednak kosztowna, czasochłonna, a w niektórych przypadkach nawet niemożliwa. Secfense rozwiązuje ten problem dzięki narzędziu User Access Security Broker. W ten sposób każdy administrator bezpieczeństwa może wprowadzić dowolną metodę 2FA dostępną na rynku w dowolnej aplikacji internetowej, bez konieczności tworzenia oprogramowania. Całe wdrożenie zajmuje kilka minut i jest łatwo skalowalne do wszystkich aplikacji w firmie. Jak wskazuje ekspert, to rozwiązanie przede wszystkim dla dużych firm.

– Mając ograniczone budżety, kadrę i czas, wprowadzając do swojej organizacji User Access Security Broker od Secfense, można zwirtualizować przestrzeń między aplikacjami a użytkownikami. Dzięki temu firmy mogą sięgnąć po najnowsze mechanizmy ochrony przed phishingiem – podkreśla Marcin Szary.

Czytaj także

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Venture Cafe Warsaw

Konsument

Brytyjscy naukowcy dowiedli, że odczuwania szczęścia można się nauczyć. Trzeba jednak stale to ćwiczyć

Sześcioletnie badania, połączone z prowadzeniem kursów uczących tego, jak poprawić samopoczucie i stać się człowiekiem szczęśliwym, wykazały, że stosując odpowiednie strategie, można uzyskać zadowalające rezultaty. Przejście kursu prowadzonego przez naukowców z Uniwersytetu Bristolskiego umożliwia poprawę parametrów świadczących o samopoczuciu nawet o 15 proc. Okazuje się jednak, że zalecane ćwiczenia należy wykonywać trwale – w przeciwnym razie następuje regres do poziomu sprzed ich wdrożenia. Dobre wyniki badań skłoniły ich autora do wydania poradnika. Jego polskojęzyczna wersja ukaże się w maju.

Konsument

Techniki genomowe mogą zrewolucjonizować europejskie rolnictwo i uodpornić je na zmiany klimatu. UE pracuje nad nowymi ramami prawnymi

Techniki genomowe (NTG) pozwalają uzyskiwać rośliny o większej odporności na susze i choroby, a ich hodowla wymaga mniej nawozów i pestycydów. Komisja Europejska wskazuje, że NTG to innowacja, która może m.in. zwiększyć odporność systemu żywnościowego na zmiany klimatu. W tej chwili wszystkie rośliny uzyskane w ten sposób podlegają tym samym, mocno wyśrubowanym zasadom, co GMO. Dlatego w ub.r. KE zaproponowała nowe rozporządzenie dotyczące roślin uzyskiwanych za pomocą technik genomowych. W lutym br. przychylił się do niego Parlament UE, co otworzyło drogę do rozpoczęcia negocjacji z rządami państw UE w Radzie. Wątpliwości wielu państw członkowskich, również Polski, budzi kwestia patentów NGT pozostających w rękach globalnych koncernów, które mogłyby zaszkodzić pozycji europejskich hodowców.

IT i technologie

Nowy ośrodek w Krakowie będzie wspierać innowacje dla NATO. Połączy start-upy i naukowców z sektorem obronności

Połączenie najzdolniejszych naukowców oraz technologicznych start-upów z firmami z sektora obronnego i wojskowego – to główny cel akceleratora, który powstaje w Krakowie. Będzie on należał do natowskiej sieci DIANA, która z założenia ma służyć rozwojowi technologii służących zarówno w obronności, jak i na rynku cywilnym w krajach sojuszniczych NATO. Eksperci liczą na rozwiązania wykorzystujące m.in. sztuczną inteligencję, drony czy technologie kwantowe. Dla sektora to szansa na pozyskanie innowacji na skalę światową, a dla start-upów szansa na wyjście na zagraniczne rynki i pozyskanie środków na globalny rozwój.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.