Jelszavak: a szeretet és a gyűlölet közötti vékony határvonal Print

  • 0

Hacsak nem rendelkezel fotografikus memóriával, ez valószínűleg nagyon ismerősen fog hangzani. Képzelje el: Távol van az íróasztalától, és el kell érnie az egyik alkalmazást a telefonjáról. Megpróbál bejelentkezni, és megkapja a rettegett üzenetet: „a megadott felhasználónév és jelszó nem egyezik a nyilvántartásunkkal”. Így kezdődik a jelszó-visszaállítás kérésének időigényes folyamata, beleértve egy új jelszó kitalálását, amely nem egyezik azzal, amit már használtál a múltban. A frusztráció ellenére a jelszavak évtizedek óta az online adataink biztonságának sarokkövei. A mai digitális környezetben azonban a jelszavaknál többre van szükségünk.

Íme, néhány kulcsfontosságú ok, amiért:

Kibertámadásokkal szembeni sebezhetőség

  • A jelszavakat gyakran veszik célba adathalász-támadások, nyers erővel való feltörési kísérletek és a hitelesítő adatok kitöltése.
  • Az ellopott jelszavakat gyakran árulják a sötét weben, veszélyeztetve ezzel az érzékeny információkat.

Emberi korlátok

  • Az emberek nehezen jegyzik meg az összetett jelszavakat, ami gyenge vagy újrafelhasználott hitelesítő adatokhoz vezet.
    • A mesterséges intelligencia fejlődésével a hackerek gyorsabban kitalálják a jelszavakat, és megkerülik a hagyományos védelmet.
  • Az olyan gyakori jelszavak, mint az 123456 vagy a jelszó a tudatossági kampányok ellenére is elterjedtek.
    • A jelszókezelők, bár hasznosak, nem bolondbiztosak, és kompromittálhatók.

A felhasználók frusztrációja

  • A jelszó-visszaállítások teszik ki az IT-segélykérelmek jelentős részét, ami frusztrációt okoz a felhasználóknak és költségeket a vállalkozásoknak.

Adatvédelmi incidensek

  • Csak 2023-ban világszerte több milliárd hitelesítő adat szivárgott ki a gyenge vagy újra használt jelszavak miatt, ami az adatbetörések rekordévé vált.
    • A vállalatok évente milliókat költenek jelszóval kapcsolatos problémákra, beleértve a visszaállításokat, a támogatást és a biztonsági intézkedéseket. Az IBM szerint egy adatbetörés átlagos összköltsége 4,88 millió dollár.
  • A jelentések azt mutatják, hogy a hackertámadások több mint 65%-ában a jogosultsági adatok kompromittálódnak.

Jelszó nélküli hitelesítés

A jelszó nélküli hitelesítés a felhasználó személyazonosságának ellenőrzésére használható, anélkül, hogy hagyományos jelszavakra támaszkodna. Ehelyett az ellenőrzés más formáit használja, mint például:

  • Hardveres tokenek: biztonsági token vagy okostelefon.
  • Biometriai adatok: ujjlenyomat, arcfelismerés vagy retina szkennelés.
  • Speciális linkek: a felhasználóval megosztott linkek, amelyek automatikusan bejelentkeznek.
  • Az ellenőrzés valamennyi formájának kombinációja.

A jelszó nélküli hitelesítési módszerek általában nyilvános kulcsú kriptográfiai infrastruktúrára támaszkodnak, ahol egy kulcspárt generálnak. A nyilvános kulcsú kriptográfia biztonsága attól függ, hogy a magánkulcsot titokban kell tartani, míg a nyilvános kulcs a biztonság veszélyeztetése nélkül nyíltan terjeszthető. A nyilvános kulcsot tehát a hitelesítést végző szolgáltatáshoz (távoli szerver, alkalmazás vagy weboldal) történő regisztráció során adják meg, míg a magánkulcsot a felhasználó eszközén (biztonsági token, okostelefon) tartják, és ideális esetben csak egy további hitelesítési tényező (PIN-kód, biometrikus adatok) megadásával lehet hozzáférni.

Hogyan enyhíti a jelszó nélküli hitelesítés a gyakori kiberbiztonsági fenyegetéseket?

A jelszavak újrafelhasználásával kapcsolatos fő probléma a hitelesítő adatokkal való feltöltés, ami azt jelenti, hogy az egyik webhelyről az adatok megsértése során kapott jelszót újra felhasználják más webhelyek fiókjaihoz való hozzáférési kísérlethez. A felhasználók jellemzően több webhelyen is használják újra a jelszavakat, így egy adatszivárgás az összes fiókjukat veszélyeztetheti. A jelszó nélküli hitelesítés során nem használnak jelszavakat, így a felhasználók nem lehetnek kitéve a hitelesítő adatok kitöltésének.

Az adathalászat a social engineering egy formája, valamint egy olyan átverés, amelynek során a támadók érzékeny információk felfedésére csábítják az embereket. Az általunk vizsgált felhasználási esetben ez az érzékeny információ egy hitelesítési tényező, például a jelszó, a hardveres token vagy a bejelentkezési link lenne. Mint sejthető, egy jelszó nélküli munkafolyamatban a jelszó nem létezik, és a felhasználók is meglehetősen vonakodnak megosztani a biztonsági kulcsaikat vagy a biometrikus adataikat.

A brute-force támadás olyan, mint egy digitális faltörő kos - a támadók úgy próbálnak hozzáférni egy fiókhoz vagy rendszerhez, hogy minden lehetséges jelszó-kombinációt kipróbálnak, amíg meg nem találják a megfelelőt. Ez a módszer a próbálkozás és a tévedés módszere, amely inkább a puszta számítási teljesítményre támaszkodik, mint bármilyen kifinomult trükkre. Jelszó nélküli környezetben az ilyen támadások szinte hatástalanok, mivel a nyilvános kulcsú kriptográfiát sokkal nehezebb feltörni, mint a jelszót, mivel a brute-force támadás sikeréhez szükséges számítási erőfeszítés miatt a brute-force támadás sokkal nehezebb. Ráadásul egynél több hitelesítési tényező, például egy biometrikus szkenner vagy egy biztonsági kulcs megléte gyakorlatilag lehetetlenné teszi az ilyen támadások végrehajtását.

Összefoglalva, a jelszóalapú környezetben előforduló támadások közül sok minimálisra csökkenthető, vagy akár ki is küszöbölhető, ha jelszó nélküli hitelesítési munkafolyamatot használunk.

Miért érdemes jelszóról jelszó nélkülire váltani?

A jelszó nélküli hitelesítésre való áttérésnek több oka is van. Sőt, néhány nagyvállalat, például a Mastercard már arról beszélt, hogy szándékában áll áttérni a jelszó nélküli modellre, és helyette biometrikus adatokat használni. Amikor a szervezetek elkezdik elemezni, hogy meg kell-e lépniük, a legfontosabb előnyök a következő kategóriákba sorolhatók:

Fokozott biztonság

  • A jelszó nélküli módszerek (biometria, jelszókulcsok vagy hardveres tokenek) kiküszöbölik az olyan sebezhetőségeket, mint az adathalászat és a nyers erővel végrehajtott támadások.
  • Biztonságosabb rendszerekre támaszkodva, mint például a nyilvános kulcsú kriptográfia, amelyet szinte lehetetlen feltörni.
  • A hitelesítés a jelszavak helyett az egyén egyedi fizikai vagy viselkedési jellemzőinek, például ujjlenyomatának, arcának vagy hangjának felhasználásával történik. Más szóval, a személy eredendő tulajdonságai, nem pedig egy megjegyzett jelszó szolgálnak a hozzáférés kulcsaként.

Jobb felhasználói élmény

  • A felhasználóknak többé nem kell több jelszót megjegyezniük, vagy újraindítaniuk vagy lecserélniük a jelszavakat.
  • A hitelesítés gyorsabbá és felhasználóbarátabbá válik, ami növeli az elégedettséget és csökkenti az elvándorlást.
  • A felmérések azt mutatják, hogy a felhasználók a kényelem és a biztonság miatt a jelszó nélküli lehetőségeket, például a biometrikus vagy eszközalapú hitelesítést részesítik előnyben.
  • A felhasználók nagyobb valószínűséggel bíznak meg egy olyan rendszerben, amely biztosítja az adataik biztonságát anélkül, hogy rájuk hagyatkoznának a biztonságos jelszavak létrehozásában.

Ipari elfogadás

  • A szabályozó szervek, mint például a NIS2, szigorúbb biztonsági intézkedéseket hangsúlyoznak, és gyakran a jelszavak helyett alternatívákat ajánlanak.

Miért érdemes a biztonságot többszintűen megközelíteni?

A személyazonosság-kezelés és a hozzáférés-ellenőrzés kihívásait nem lehet egyetlen megközelítéssel vagy egyetlen megoldással megoldani. Ehelyett fontos a többszintű megközelítés, amelyet gyakran eszközök és megoldások együttes alkalmazásával érünk el. A jelszó nélküli hitelesítés esetében ez tovább fokozható a többtényezős hitelesítés (MFA) és az egyszeri bejelentkezés (SSO) használatával. Magyarázzuk el ezeket a fogalmakat, mielőtt részletesebben kifejtenénk az okokat.

Mi az MFA?

Az MFA olyan biztonsági rendszer, amely egynél több hitelesítési módszert igényel a felhasználó személyazonosságának ellenőrzéséhez. Ahelyett, hogy kizárólag a jelszóra támaszkodna, az MFA az alábbi tényezők közül kettő vagy több kombinációját használja:

  • Tulajdonosi tényezők („Valami, amivel a felhasználó rendelkezik”), például egy biztonsági token, egy telefon vagy egy intelligens kártya.
  • Tudási tényezők („Valami, amit a felhasználó ismer”), például jelszó vagy PIN-kód.
  • Belépési tényezők („Valami, ami a felhasználó”), mint például ujjlenyomat, retinaszkennelés, arc- vagy hangfelismerés és egyéb biometrikus azonosítók.

Mi az SSO?

Az SSO egy olyan felhasználói hitelesítési folyamat, amely lehetővé teszi, hogy több alkalmazáshoz vagy szolgáltatáshoz is hozzáférjen egyetlen bejelentkezési azonosítóval. Ahelyett, hogy minden egyes szolgáltatásba külön-külön jelentkezne be, az SSO egységes bejelentkezési élményt nyújt. Egyszerűbb hozzáférést biztosít, mivel a felhasználó a hitelesítés után a hitelesítő adatok ismételt megadása nélkül hozzáférhet az összes kapcsolódó szolgáltatáshoz.

Biztonsági feloldás: jelszó nélküli+MFA+SSO

A hagyományos jelszavak kiiktatásával megerősíti a védelmet a jogsértésekkel szemben, miközben egyszerűsíti a bejelentkezési folyamatot. Az MFA integrálása további biztonsági szintet jelent, biztosítva, hogy csak az arra jogosult felhasználók kapjanak hozzáférést. Eközben az SSO javítja a felhasználói élményt, mivel egyszerűbb hozzáférést biztosít több alkalmazáshoz egyetlen bejelentkezéssel. Ezek a technológiák együtt robusztus és felhasználóbarát megoldást nyújtanak a modern biztonsági környezet számára.


Was this answer helpful?

« Back