Mówi: | Marcin Szary |
Funkcja: | współzałożyciel |
Firma: | Secfense |
Przyszłością cyberbezpieczeństwa jest uwierzytelnianie dwuskładnikowe. Rozwiązanie polskiej firmy przyspiesza wprowadzenie zabezpieczenia w dużych przedsiębiorstwach
W szczycie pandemii ataki phishingowe wzrosły o 220 proc. Także tegoroczne dane pokazują, że cyberprzestępcy są coraz sprawniejsi i bardziej kreatywni – skradzionych haseł używają już w ciągu czterech godzin od ataku. Dotychczasowe mechanizmy zabezpieczeń okazały się niewystarczające, rozwiązaniem może być uwierzytelnianie dwuskładnikowe, gdzie każdy, kto chce uzyskać dostęp do określonej aplikacji, musi potwierdzić swoją tożsamość za pomocą dwóch różnych sposobów. – Uwierzytelnienie dwuskładnikowe wkrótce będzie standardem, tak jak teraz hasło – przekonuje Marcin Szary, współzałożyciel Secfense.
– Pandemia była dla cyberprzestępców złotym losem na loterii – podkreśla w rozmowie z agencją Newseria Innowacje Marcin Szarywspółzałożyciel Secfense. – Wszyscy pracownicy, którzy pracowali w zaufanych systemach, nagle zostali przeniesieni do domów na niezaufane komputery, może z uśpioną czujnością, i wszystkie systemy, które były zaprojektowane, żeby chronić korporacje, nagle przestały mieć taką moc, jaką miały wcześniej. Phishing jest najlepiej ekonomicznie skalowalną usługą cyberprzestępców, więc grają na tej strunie.
Według nowych badań przeprowadzonych przez F5 Labs COVID-19 nadal stymuluje działania cyberprzestępców w zakresie phishingu i oszustw. Liczba przypadków phishingu wzrosła o 220 proc. podczas szczytu globalnej pandemii w porównaniu ze średnią roczną. Co więcej, według prognoz F5 Security Operations Center (SOC) liczba incydentów phishingowych może jeszcze wzrosnąć o 15 proc. r/r.
– Konsekwencją phishingu jest sprowadzenie nieszczęścia na ofiarę. Głównym wektorem ataku jest zawsze użytkownik otrzymujący wiadomość e-mail, która może go skłonić albo do wejścia na serwis, w którym ma rzeczywiście konto, i kradzieży jego tożsamości, albo zmusić do zainstalowania oprogramowania, które może zostać użyte następnie w eskalacji ataku. Ofiara phishingu nie zawsze musi być ostatecznym celem, ofiara jest krokiem w całym łańcuchu tzw. kill chain – tłumaczy współzałożyciel Secfense.
Cyberprzestępcy nie tylko nasilili ataki, są też znacznie bardziej kreatywni. Statystyki F5 SOC wykazały, że większość stron phishingowych wykorzystywała szyfrowanie, przy czym aż 72 proc. używa ważnych certyfikatów HTTPS do oszukiwania ofiar. W 2020 roku niemal wszystkie miejsca docelowe skradzionych danych wysyłanych przez złośliwe oprogramowanie wykorzystywało szyfrowanie TLS. W wyniku udoskonalonych mechanizmów kontroli ruchu botnetów i rozwiązań bezpieczeństwa atakujący zaczynają wykorzystywać tzw. farmy kliknięć. Pociąga to za sobą dziesiątki zdalnych „pracowników”, systematycznie próbujących zalogować się na docelowej stronie internetowej przy użyciu uzyskanych danych uwierzytelniających.
– Firmy zajmujące się cyberbezpieczeństwem biją na alarm. Mechanizmy strategii bezpieczeństwa, które organizacje stosowały do tej pory, tzw. walled garden, koncepcja średniowiecznego zamku otoczonego fosą, nie mają racji bytu – wskazuje Marcin Szary. – Nowy model bezpieczeństwa bardziej przypomina metropolię typu Nowy Jork, czyli zero trust. Nie wiemy, kto jest tym złym, a kto jest dobrym, nasze dobra nie są zamknięte w jednym miejscu, ale zdecentralizowane.
Przyszłością cyberbezpieczeństwa jest uwierzytelnianie dwuskładnikowe (2FA), gdzie każdy, kto chce uzyskać dostęp do określonej aplikacji, musi najpierw potwierdzić swoją tożsamość za pomocą dwóch różnych sposobów. Ten dodatkowy składnik sprawia, że 2FA jest skuteczną metodą ochrony przed cyberzagrożeniami, jak ataki phishingowe czy ataki brute force. Przykładowo uwierzytelnianie dwuskładnikowe za pomocą urządzenia fizycznego uniemożliwia atakującym uzyskanie nieautoryzowanego dostępu do sieci firmowych, danych w chmurze czy poufnych informacji. Ma to istotne znacznie, zwłaszcza że jak podaje F5 Labs, przestępcy próbowali użyć skradzionych haseł już w ciągu czterech godzin od phishingu, a niektóre ataki miały miejsce nawet w czasie rzeczywistym.
– Niemal 80 proc. ataków wykorzystuje słabość hasła uwierzytelniającego. Drugi składnik uwierzytelniania to np. cecha biometryczna, czyli można dodać sprawdzenie geometrii twarzy albo czytnik linii papilarnych, żeby mieć większą gwarancję, że ta osoba jest faktycznie tą, za którą się podaje. To może być też kod SMS, który udowadnia, że jest się w posiadaniu karty SIM – wymienia współzałożyciel Secfense.
Implementacja 2FA jest jednak kosztowna, czasochłonna, a w niektórych przypadkach nawet niemożliwa. Secfense rozwiązuje ten problem dzięki narzędziu User Access Security Broker. W ten sposób każdy administrator bezpieczeństwa może wprowadzić dowolną metodę 2FA dostępną na rynku w dowolnej aplikacji internetowej, bez konieczności tworzenia oprogramowania. Całe wdrożenie zajmuje kilka minut i jest łatwo skalowalne do wszystkich aplikacji w firmie. Jak wskazuje ekspert, to rozwiązanie przede wszystkim dla dużych firm.
– Mając ograniczone budżety, kadrę i czas, wprowadzając do swojej organizacji User Access Security Broker od Secfense, można zwirtualizować przestrzeń między aplikacjami a użytkownikami. Dzięki temu firmy mogą sięgnąć po najnowsze mechanizmy ochrony przed phishingiem – podkreśla Marcin Szary.
Czytaj także
- 2025-02-10: Dwie trzecie polskich przedsiębiorców znalazło się na celowniku cyberoszustów. Niewielki odsetek zgłasza to do odpowiednich służb
- 2025-01-17: Rośnie liczba cyberataków na infrastrukturę krytyczną. Skuteczna ochrona zależy nie tylko od nowych technologii, ale też odporności społecznej
- 2025-01-08: W Krakowie powstało centrum operacyjne cyberbezpieczeństwa. Sektor małych i średnich firm zyska dostęp do specjalistycznych usług [DEPESZA]
- 2024-12-18: Inżynierowie z Warszawy pracują nad innowacjami dla całej Grupy Orange. Ich specjalności to AI i cyberbezpieczeństwo
- 2025-01-15: Centrum Implementacji Sztucznej Inteligencji ma wystartować w tym roku. Polskie wojsko coraz szerzej korzysta z tej technologii
- 2024-11-22: Dane satelitarne będą częściej pomagać w walce z żywiołami w Polsce. Nowy system testowany był w czasie wrześniowej powodzi
- 2024-10-30: Kompetencje społeczne są kluczowe w świecie pełnym ekranów. Można je rozwijać już u przedszkolaków
- 2024-10-18: Nowe technologie zmieniają pracę statystyków. Mogą poddawać szybkiej analizie duże zasoby informacji
- 2025-01-24: Rynek danych dla sztucznej inteligencji rośnie w coraz szybszym tempie. Wyzwaniem jest ich przetwarzanie
- 2024-10-10: Już sześciolatki korzystają z bankowości elektronicznej. Często nie są świadome cyberzagrożeń
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Infrastruktura

Branża cementowa pracuje nad technologią wychwytywania CO2. Bez zielonej energii i wsparcia publicznego projekt może się nie udać
Branża cementowa nie jest w stanie produkować bez emisji dwutlenku węgla, dlatego szuka sposobów, by ograniczyć jej wpływ na środowisko. Jedynymi znanymi technologiami walki z tzw. emisją procesową są technologie CCS, czyli wychwytywania i składowania CO2. Producenci pracują nad ich rozwojem, ale problemem są koszty instalacji, ich energochłonność, a także infrastruktura do transportu i składowania dwutlenku węgla. Bez pomocy państwa i UE może się to nie udać.
Farmacja
Ten rok ma być przełomowy dla sektora biomedycznego. Badania kliniczne znacząco przyspieszą

Ponad 1,14 mld zł trafi na badania w obszarze biomedycznym z Krajowego Planu Odbudowy. Agencja Badań Medycznych w styczniu i lutym rozstrzygnęła wszystkie konkursy, które powierzyło jej Ministerstwo Zdrowia, w tym ostatnio na badania w obszarze innowacyjnych terapii, leków przyszłości i bezpieczeństwa lekowego. Dla całego sektora biomedycznego najbliższe miesiące mogą być czasem przełomowym, bo środki z KPO trzeba wykorzystać do połowy 2026 roku. To przyspieszenie to korzyść nie tylko dla firm i instytucji naukowych, lecz również dla pacjentów i gospodarki.
Transport
Trwa nabór wniosków do programu dopłat do elektryków. Bez zmiany systemu podatków może być krótkotrwałym mechanizmem wsparcia rynku

Z początkiem lutego ruszył program NaszEauto, w ramach którego na dopłaty do zakupu samochodów elektrycznych trafi łącznie 1,6 mld zł. Maksymalna kwota wsparcia wynosi 40 tys. zł, a mogą z niego skorzystać wyłącznie osoby fizyczne i osoby prowadzące jednoosobową działalność gospodarczą. Eksperci przestrzegają, że wyłączenie z niego firm może spowodować, że nie przyniesie on spodziewanych efektów. – Dopłaty powinny być mechanizmem towarzyszącym szerszym zmianom systemowym opartym przede wszystkim na zmianie przepisów podatkowych – ocenia Aleksander Szałański z Fundacji Promocji Pojazdów Elektrycznych.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.