Veracomp.pl  »  O Firmie  »  Centrum Prasowe    Veracomp w mediach

O FIRMIE

Rzeczpospolita: "Nie uchylajmy drzwi cyberprzestępcom"

„Najpopularniejszą metodą wieloskładnikowego logowania jest wykorzystanie dodatkowych kodów jednorazowych. Metoda ta jest łatwa w implementacji, a większość dostępnych na rynku produktów umożliwia prostą integrację z aplikacjami i elementami infrastruktury teleinformatycznej” - powiedział na łamach Rzeczpospolitej Grzegorz Szmigiel, Dyrektor Techniczny, Veracomp.

Źródło: Rzeczpospolita, 22 sierpnia 2016, nr 195, dodatek "dobra Firma".


Komentarz Grzegorza Szmigla o bezpiecznym uwierzytelnianiu: 

 

Bezpieczny dostęp do sieci w małej i średniej firmie. Jak powinien wyglądać?

Z pojęciem uwierzytelnienia spotyka się niemal każdy użytkownik komputera osobistego lub telefonu. W odniesieniu do sieci firmowej uwierzytelnienie obejmuje znacznie więcej obszarów. Jest to weryfikacja tożsamości użytkownika gdy ten uzyskuje dostęp do wewnętrznych portali, łączy się za pomocą szyfrowanego połączenia VPN do wewnętrznych zasobów firmy, uzyskuje dostęp administracyjny do infrastruktury telekomunikacyjnej w sieci przedsiębiorstwa i w wielu innych sytuacjach. Weryfikacja użytkownika tylko w oparciu o login i hasło przestała być wystarczająca, jej utrzymanie nie jest prostym zadaniem, a hasło może zostać przechwycone przez program szpiegujący na komputerze. Użytkownikom trudno zapamiętać skomplikowane hasła – wówczas je zapisują. Proste hasła nie spełniają swojej roli w przypadku ataków słownikowych.

W takiej sytuacji bardzo dobrym rozwiązaniem jest zastosowanie dodatkowego elementu. Może to być certyfikat na stacji, czytnik biometryczny, jednak najbardziej popularną metodą jest wykorzystanie dodatkowych kodów jednorazowych, które są nam powszechnie znane z systemów bankowości elektronicznej.

Jakie są zagrożenia dla firm nieprzywiązujących należytej wagi do kwestii bezpiecznego dostępu?

Niestosowanie rygorystycznych zasad w procesie uwierzytelniania to przede wszystkim zwiększenie prawdopodobieństwa, że ktoś nieuprawniony uzyska dostęp do poufnych informacji znajdujących się w sieci przedsiębiorstwa. Biorąc pod uwagę to jak ważne dane przechowujemy na komputerach osobistych, możemy łatwo skalkulować jakie ryzyko biznesowe niesie nieautoryzowany dostęp do infrastruktury sieci czy aplikacji CRM. Znajdują się tu bowiem bardzo poufne informacje na temat samej firmy, jak i kontrahentów - cała własność intelektualna i informacja handlowa przedsiębiorstwa.

Wiedzą o tym doskonale przestępcy, którzy specjalizują się w wyłudzaniu informacji z systemów informatycznych. Mają oni świadomość tego jakie są najsłabsze ogniwa w zabezpieczeniach i je wykorzystują. Potencjalny użytkownik nie musi mieć wiedzy z zakresu zabezpieczeń - dostarczone mu środowisko pracy powinno być tak zaprojektowane przez administratora, aby minimalizować prawdopodobieństwo  kompromitacji systemu zabezpieczeń i uzyskania nieautoryzowanego dostępu.

Budowanie świadomości użytkowników w zakresie procedur bezpieczeństwa powinno być stałym procesem, jednak muszą mu towarzyszyć centralne mechanizmy zapewniające dodatkową kontrolę i weryfikację. W efekcie łatwe w użytkowaniu tak, aby były chętnie stosowane.

Uwierzytelnianie biometryczne w polskich firmach

Zabezpieczenia biometryczne są stosowane już od dłuższego czasu, jednak nie można powiedzieć, aby przeżywały renesans. W wielu firmach znacznie wzrosła świadomość jak istotne są dodatkowe metody weryfikacji tożsamości. Administratorzy nie zastanawiają się już „czy”, ale „jaką” metodę zastosować. Z pomocą przychodzą  dostawcy rozwiązań do zabezpieczania sieci komputerowych, którzy niejednokrotnie oferują takie mechanizmy w podstawowym zakresie funkcji tych systemów. Dostarczają też bardzo elastycznych, dedykowanych rozwiązań, które można integrować z całym środowiskiem IT firm. Czy mechanizmy biometryczne będą bardziej powszechne? Z pewnością tak. Zdecydowanie pomoże w tym procesie rozwój technologii i miniaturyzacja. Jednak obecnie najczęściej stosowane są dodatkowe kody jednorazowe generowane w chwili weryfikacji użytkownika.

Opublikowano