Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Hasłom na do widzenia

Data publikacji: 26-01-2018 Autor: Michał Jaworski

Nawet kapitan Kloss miał poważne problemy, kiedy okazało się, że została przejęta tożsamość jego łącznika – wystarczył login o najlepszych kasztanach, by ktoś podał hasło, że Zuzanna lubi je tylko jesienią. Wszystko szczęśliwie się skończyło, bo haker okazał się amatorem łasym na pieniądze, ale ostatecznie nie każdy z nas ma styl i wprawę J-23.

W internecie czuję się jak w koszmarnym świecie agentów i kontrwywiadu. Na każdym kroku ktoś pyta się mnie o hasło, a ja muszę pamiętać, czy mam na sobie czapeczkę służbową, czy prywatną, czy zarządzam pieniędzmi, czy tylko lajkuję fotografie kotów znajomych. Dodajmy do tego, że centrala każdej ze szpiegowskich siatek wymaga – ze względu na moje bezpieczeństwo! – częstego zmieniania i używania haseł o odpowiednim poziomie złożoności. Można oszaleć i stąd późniejsze statystyki mówiące o najpopularniejszych loginach qwerty czy hasłach 12345678. Sądzę, że najwyższa pora zacząć żegnać się z hasłami, co wcale nie musi oznaczać osłabienia naszej ochrony, a wręcz przeciwnie.

Zacznijmy od tego, że zmienimy paradygmat – przestajemy chronić urządzenie, a zaczynamy chronić użytkownika. Bo wart zachodu jest użytkownik. Wszystko, co posiada, wszystko co wie, i wszystko, czym jest, staje się wartością w czasach chmurowych, mobilnych i korzystania z wielu różnych urządzeń. Jej czy jego dane i zasoby są przechowywane w różnych miejscach, a to, co staje się najważniejsze, to wirtualna tożsamość tej osoby. To na nią czyhają cyberprzestępcy. To po przejęciu tożsamości konkretnej osoby cały jej świat staje przed nimi otworem.

Aby lepiej zabezpieczyć tę tożsamość, potrzebnych nam będzie kilka współczesnych technologii. Zacznijmy od sztucznej inteligencji, która może oceniać stopień zagrożenia lub prawdopodobieństwo oszustwa. To pierwsze może choćby włączać wieloskładnikowe uwierzytelnienie. Logowanie ze stacjonarnego komputera w budynku firmy nie budzi alarmu, ale logowanie z sieci hotelowej może spowodować uruchomienie dodatkowej weryfikacji. Taki system uczy się nieustająco zachowania danego użytkownika i musi reagować, gdy będzie on próbował się zalogować z domu w Gdańsku, a godzinę później z nieznanej sieci w (powiedzmy) Seulu. Z jednej strony można mieć wrażenie śledzenia przez Wielkiego Brata, ale…

Drugim składnikiem są wszędobylskie sensory, także podłączone do chmury. Trzecim zaawansowana biometria. Wszystkie trzy razem dają ogromne możliwości. Wpisując PIN w telefonie, nie tylko możemy przekazywać do systemu informację o tym, co wiemy, ale przecież bez żadnego kłopotu czujniki mogą sprawdzić, czy rytm wbijania poszczególnych liczb jest podobny do wcześniejszego wzorca. Zaś inny sensor może sprawdzać położenie telefonu w naszych dłoniach. Prawdopodobieństwo, że ktoś obcy będzie to robił tak jak ja, sami przyznacie, jest znikome.

[...]

Michał Jaworski – autor jest członkiem Rady Polskiej Izby Informatyki i Telekomunikacji. Pracuje od ponad dwudziestu lat w polskim oddziale firmy Microsoft.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"