Artykuł Zero Trust: pełna ochrona dostępu do zasobów firmy pochodzi z serwisu CRN.
]]>Wdrożenie zasad Zero Trust polega na ścisłym weryfikowaniu tożsamości każdej osoby lub urządzenia, które próbuje uzyskać dostęp do sieci lub aplikacji – niezależnie od tego, czy dany sprzęt lub użytkownik znajduje się już w obrębie sieci. Mechanizmy weryfikacji mogą być uruchamiane przez takie zdarzenia, jak zmiana urządzeń próbujących nawiązać łączność z siecią, nowa lokalizacja, częstotliwość logowania odbiegająca od normy lub wysoka liczba nieudanych prób zalogowania.
W większości przypadków budowa sieci według zasady Zero Trust może rozpocząć się od wdrożenia firewalli nowej generacji (NGFW), które mogą służyć jako narzędzie do segmentacji sieci. Należy również wdrożyć uwierzytelnianie wieloskładnikowe (MFA), aby mieć pewność, że użytkownicy są dokładnie sprawdzani przed uzyskaniem dostępu do zasobów.
Po zaprojektowaniu sieci należy stworzyć reguły polityki realizacji modelu zerowego zaufania. Według tego podejścia ochrona rozpoczyna się od określenia zasobów o znaczeniu krytycznym, które można określić akronimem DAAS i są to: dane (Data), aplikacje (Applications), aktywa (Assets) oraz usługi (Services). Ich właściwe skategoryzowanie pozwoli skupić się dokładnie na tym, co wymaga ochrony.
Elementem filozofii Zero Trust jest mechanizm Zero Trust Network Access (ZTNA), który skupia się na kontroli dostępu do aplikacji. ZTNA wprowadza weryfikację użytkowników i urządzeń przed każdą sesją aplikacji w celu potwierdzenia, że spełniają oni reguły wyznaczone przez firmową politykę bezpieczeństwa w zakresie dostępu do danej aplikacji. Kluczowym elementem koncepcji ZTNA jest to, że użytkownicy w sieci nie są obdarzeni zaufaniem w większym stopniu niż użytkownicy, którzy są poza nią.
Dla użytkowników spoza sieci ZTNA zapewnia bezpieczny, szyfrowany tunel do nawiązania połączenia z ich urządzenia do punktu proxy aplikacji ZTNA. Zautomatyzowany charakter obsługi tego tunelu sprawia, że jest on łatwiejszy w użyciu niż tradycyjne tunele VPN. Pozytywne doświadczenia użytkowników sprawiają, że wiele przedsiębiorstw decyduje się na zastosowanie ZTNA po to, aby zastąpić VPN.
Serdecznie zapraszamy do kontaktu integratorów zainteresowanych rozwiązaniami pozwalającymi na implementację podejścia Zero Trust. Chętnie przedstawimy portfolio rozwiązań Fortinet, które to umożliwiają. Partnerzy rozpoczynający współpracę z nami mogą liczyć na dostęp do szkoleń, jak też wsparcie opiekuna przy realizacji pierwszych wdrożeń. Gwarantujemy także atrakcyjny system rabatów i marży.
Klienci przyjmują filozofię Zero Trust z kilku powodów. Najważniejsze z nich to chęć ulepszenia ochrony danych, wprowadzenia jednolitej polityki dostępu dla wszystkich lokalizacji zarządzanych centralnie czy uproszczenia systemu zabezpieczającego (dzięki obsłudze wszystkich funkcji ochronnych można eliminować nadmiarowe zapory, bramy internetowe i inne).
Wszystkie potrzebne elementy do zbudowania sieci bazującej na modelu Zero Trust zapewnia Fortinet dzięki architekturze Security Fabric. Umożliwia ona współpracę produktów oferowanych przez Fortinet, stanowi też otwarty ekosystem, w którym można integrować rozwiązania od wielu dostawców. Pozwala to na zbudowanie jednej szerokiej platformy ochronnej.
Rozwiązania Fortinet dotyczące ZeroTrust Access oraz Zero Trust Network Access to między innymi FortiNAC, który zapewnia kontrolę dostępu do sieci, czy też FortiClient, pozwalający na zaawansowaną kontrolę telemetryczną punktów końcowych oraz zdalny dostęp do nich. Za pomocą FortiAuthenticatora można zarządzać tożsamością użytkowników. Z kolei FortiToken zapewnia dodatkową warstwę ochrony dzięki tokenom bazującym na aplikacjach fizycznych i mobilnych.
Kontakt dla partnerów: Agnieszka Szarek, Channel Manager, aszarek@fortinet.com
Artykuł Zero Trust: pełna ochrona dostępu do zasobów firmy pochodzi z serwisu CRN.
]]>Artykuł Nigdy nie ufać, zawsze weryfikować pochodzi z serwisu CRN.
]]>Obecnie pracownicy korzystają z rozmaitych urządzeń, łączą się z różnych miejsc z zasobami korporacyjnymi. W związku z tym poleganie wyłącznie na ochronie każdego urządzenia i konta, które może łączyć się z systemami firmy, jest nie tylko trudne, ale często katastrofalne, ponieważ atakujący przechodząc przez jedne drzwi zyskują dostęp do całego „królestwa”.
Dlatego coraz częściej wspomina się o stosowaniu zasady Zero Trust, opartej na przekonaniu, że każdy użytkownik, urządzenie oraz adres IP uzyskujący dostęp do zasobów stanowi zagrożenie dla bezpieczeństwa firmowej sieci i danych. Dopóki nie udowodni, że jest inaczej.
– Sam fakt, że ktoś przebywa w budynku, nie upoważnia go do tego, aby mieć dostęp do ważnych rzeczy i miejsc, które się w nim znajdują – obrazowo mówi Anshu Sharma, CEO Skyflow, startupu zajmującego się projektowaniem systemów bezpieczeństwa IT.
Liczne przykłady pokazują, że cyberprzestępcy mogą uderzyć z dowolnego miejsca, a napastnicy wcale nie muszą być wytrawnymi hakerami, aby osiągnąć zamierzony przez siebie cel. W Darknecie za niezbyt wygórowane sumy można znaleźć narzędzia służące do przeprowadzania różnego rodzaju ataków, w tym także ransomware. Nie bez przyczyny niektórzy przedsiębiorcy zaczynają powątpiewać w skuteczność stosowanych od lat technologii i rozwiązań. Nowym batem na hakerów ma być właśnie koncepcja Zero Trust. Przyjęcie takiej linii obrony wymaga zmiany wielu wielu warstw zabezpieczeń.
Jedną z kluczowych kwestii jest dodanie uwierzytelniania wieloskładnikowego na kontach firmowych oraz ograniczenie do niezbędnego minimum użytkownikom oraz systemom dostępu do zasobów i infrastruktury. Dobrym pomysłem jest również umieszczenie najbardziej wrażliwych danych w jednym miejscu, zamiast rozrzucać je po różnych bazach danych firm. Tyle teoria, a jak wygląda to w praktyce?
Częściową odpowiedź na to pytanie przynoszą wyniki badań przeprowadzonych wśród 185 amerykańskich firm przez TeleGeography. Wynika z nich, że 35 proc. respondentów wdrożyło w ubiegłym roku jeden lub więcej elementów zabezpieczeń typu Zero Trust (ZTS) i Secure Access Service Edge (SASE) w 2021 r. Co ciekawe, blisko 100 proc. ankietowanych, którzy przyjęli ZTS, zastosowało uwierzytelnianie wieloskładnikowe MFA (Multi-Factor Authentication). Poza tym uczestnicy badania wymieniali regułę pojedynczego logowania (single sign-on), zasady dostępu zdalnego użytkowników i urządzeń oraz zarządzanie dostępem uprzywilejowanym. Natomiast znikomy odsetek badanych wykorzystywał oprogramowanie do analizy zachowania użytkowników.
Zdaniem analityków TeleGeography do postępującej adaptacji modelu Zero Trust w znacznym stopniu przyczynił się wzrost liczby zdalnych pracowników. Warto też zauważyć, że wśród decydentów rośnie świadomość odnośnie do nowej koncepcji bezpieczeństwa. O ile w 2019 r. zasady Zero Trust znało zaledwie 8 proc. badanych, o tyle w roku ubiegłym ten wskaźnik wyniósł już 20 proc.
Jednym z rozwiązań wspierających administratorów w realizacji zadań związanych z weryfikacją tożsamości jest uwierzytelnianie wieloskładnikowe. Według większości specjalistów systemy MFA powinny stanowić nieodzowny element rozwiązań bezpieczeństwa IT. Uwierzytelnianie wieloskładnikowe wymusza na użytkowniku, który chce dostać się do strzeżonych zasobów, co najmniej dwuetapową weryfikację (2FA). Nie wystarczy samo podanie hasła i loginu. W przypadku bardzo zaawansowanych systemów elementów weryfikacji może być znacznie więcej niż dwa.
MFA stanowi dodatkowe zabezpieczenie kont użytkowników. Takie rozwiązanie daje niemal 100-procentową pewność, że każdy, kto uzyskuje dostęp do informacji firmy i loguje się do jej systemów, jest naprawdę tym, za kogo się podaje. W ten sposób w dużym stopniu minimalizujemy ryzyko włamania niepowołanych osób do uprzywilejowanych kont. Jednak należy podkreślić, że odnotowano już przypadki, kiedy hakerzy potrafili oszukać system MFA.
Adaptacja MFA w większych firmach oraz instytucjach postępuje stosunkowo szybko, czego nie można powiedzieć o segmencie MŚP. Jak wynika z raportu Cyber Readiness, sporządzonego na podstawie badań przeprowadzonych wśród małych i średnich firm z Ameryki Północnej, Australii, Azji oraz Europy, zaledwie 28 proc. respondentów wymaga stosowania MFA na swoim oprogramowaniu, sprzęcie i urządzeniach sieciowych.
– Wśród małych i średnich firm 2FA jest bardzo rzadko spotykanym rozwiązaniem. Myślę, że na polskim rynku z uwierzytelniania wieloskładnikowego korzysta z niego mniej niż jedna czwarta. Co nie zmienia faktu, że administratorzy bardzo pozytywnie reagują na 2FA, gdyż używają go w życiu prywatnym. Inaczej wygląda to w przypadku dużych przedsiębiorstw, gdzie tego rodzaju zabezpieczenia są stosowane znacznie częściej niż w segmencie MŚP – tłumaczy Kamil Budak, Product Manager Senhasegura w Dagmie.
Nie ulega wątpliwości, że upowszechnienie się MFA na rynku konsumenckim sprzyja adaptacji MFA w małych i średnich firmach. Szefowie chętniej wydadzą pieniądze na coś, co nie jest dla nich czarną magią, ale zwykłą czynnością wykonywaną przynajmniej kilka razy w tygodniu.
Natomiast z punktu widzenia rodzaju aplikacji oraz kont wymagających uwierzytelniania wieloskładnikowego, na szczycie listy Cyber Readiness znalazły się bazy danych (45 proc.), a następnie oprogramowanie finansowo-księgowe i HR. Inne usługi wymagające pomocy MFA obejmowały konta w mediach społecznościowych, programy do obsługi poczty e-mail i kalendarzy, jak też aplikacje zwiększające wydajność oraz zdalny dostęp.
Użytkownicy mogą korzystać z różnych metod MFA. Firmy biorące udział w badaniu Cyber Readiness najczęściej wymieniały: powiadomienia push na telefon lub alternatywny adres mejlowy (29 proc.), jednorazowe hasła (28 proc.),urządzenia bazujące na tokenie (15 proc.), automatycznie generowane kody (12 proc) czy biometrię (7 proc.).
Artykuł Nigdy nie ufać, zawsze weryfikować pochodzi z serwisu CRN.
]]>Artykuł Klucze do królestwa pod specjalnym nadzorem pochodzi z serwisu CRN.
]]>Zresztą dane uwierzytelniające należą do najchętniej kupowanych „towarów” w tzw. ciemnej stronie sieci. Cyberprzestępcy mogą je nabywać tak samo, jak konsumenci zaopatrują się w Internecie w ubrania czy kosmetyki. Poza tym hakerzy, zdobywając dane uwierzytelniające do konta, często otwierają sobie drogę do innych serwisów, bowiem większość użytkowników zazwyczaj posługuje się tylko jednym, uniwersalnym hasłem. Dodatkowy problem stanowi niedocenianie napastników – wielu osobom wydaje się, że cyberprzestępcy siedzą przed komputerem i podsuwają mu różne ciągi znaków. W rzeczywistości hakerzy posługują się specjalnym oprogramowaniem wykonującym niewiarygodną liczbę prób na minutę. Dlatego tak ważna jest edukacja użytkowników, którą powinni prowadzić zarówno producenci, jak też integratorzy. Kiedy właściciele firm, a także ich pracownicy, lepiej zrozumieją podstawowe reguły dotyczące bezpieczeństwa, będą bardziej skłonni ich przestrzegać.
Przeszkody na drodze hakera
Dostawcy systemów bezpieczeństwa toczą wojnę z hakerami na kilku frontach i cały czas starają się uprzykrzyć im życie, co rusz wprowadzając kolejne rodzaje zabezpieczeń. Jednym z takich przykładów jest uwierzytelnianie wieloskładnikowe, które wykorzystuje w trak-cie logowania dodatkowy etap weryfikacji użytkownika. Najczęściej jest to wpisanie jednorazowego kodu wysłanego przez usługodawcę za pomocą SMS-a albo hasła generowanego przez aplikację mobilną lub dane biometryczne, takie jak zapis linii papilarnych placów, obrazu tęczówki czy wizerunku twarzy.
Wprawdzie wymienione metody ograniczają ryzyko wycieku danych, ale nie dają stuprocentowej gwarancji bezpieczeństwa. W przypadku większości systemów uwierzytelniania dwuskładnikowego (2FA), zgubienie, kradzież bądź naruszenie urządzenia pozwala hakerowi osiągnąć swój cel. Tak naprawdę bowiem 2FA nie uwierzytelnia osoby, lecz urządzenie, co eksperci określają czasami jako „przybliżenie tożsamości”. Nie jest to wyłącznie teoria i można przytoczyć wiele przykładów naruszenia zabezpieczeń 2FA. W ten sposób zhakowano chociażby konto Jacka Dorseya, CEO Twittera – w tym przypadku skończyło się na opublikowaniu kilku nieprzyjemnych informacji. Zdecydowanie mniej szczęścia miała giełda kryptowalut Binance, która straciła na skutek podobnego incydentu 7000 bitcoinów. Jedną z najczęściej stosowanych metod przez napastników jest tzw. SIM-swap. Oszuści zdobywają od operatora sieci komórkowej duplikat karty SIM z numerem telefonu ofiary i zanim ta się zorientuje i podejmie odpowiednie działania, uzyskują dostęp do jej konta bankowego. Innym sposobem jest instalacja na smartfonie malware’u, który podszywa się pod znane legalne programy i śledzi działania użytkownika, w tzw. międzyczasie przesyłając dane – w tym SMS-y – do urządzenia kontrolowanego przez hakera. Nieco trudniej jest pokonać zabezpieczenia biometryczne, ale niestety nie jest to niemożliwe.
Pokaż swoją twarz
Obecnie najczęściej stosowanym sposobem uwierzytelniania opartym na biometrii jest rozpoznawanie linii papilarnych. Wraz z debiutem iPhone’a X z funkcją Face ID znacznie wzrosła także popularność rozwiązań identyfikujących tożsamość na podstawie analizy twarzy. W modelu X kamera wyświetla ponad 30 tys. niewidzialnych punktów, tworząc mapę głębi twarzy osoby, którą następnie analizuje, jednocześnie rejestrując jej obraz w podczerwieni. Zdaniem ekspertów jest to rozwiązanie zaawansowane i trudne do sforsowania przez hakerów.
Funkcja rozpoznawania twarzy znajduje zastosowanie nie tylko w smartfonach Apple’a czy Samsunga, ale również w wielu innych systemach identyfikacji. Co oczywiste, cyberprzestępcy nie zamierzają składać broni i podejmują działania, które mają na celu przechytrzenie mechanizmów służących do wykrywania tożsamości. Według Johna Spencera, dyrektora ds. strategii w Veridium, firmie zajmującej się identyfikacją biometryczną, aby sfałszować zdjęcie, wcale nie trzeba sięgać po zaawansowane oprogramowanie. Jednym z najczęstszych sposobów oszukania systemu identyfikacji twarzy jest wydrukowanie zdjęcia czyjejś facjaty i wycięcie oczu, a następne użycie fotki jako maski. Z kolei analitycy Experian przewidują, że oszuści będą coraz częściej tworzyć „twarze Frankensteina”, wykorzystując sztuczną inteligencję do łączenia cech twarzy różnych osób w celu stworzenia nowej tożsamości, aby w ten sposób oszukać systemy identyfikacji.
Zdaniem Pawła Rybczyka, Territory Managera CEE/CIS w Wallixie, wszystko wskazuje na to, że firmy zaczną zmierzać w kierunku wieloskładnikowego uwierzytelniania opartego na wykorzystaniu wielu różnych sensorów – czytników linii papilarnych, kamer, a także potwierdzaniu tożsamości w oparciu o analizę zachowania użytkownika. O sukcesie poszczególnych rozwiązań zadecydują dostępne narzędzia komercyjne oraz ich przewidywalność.
Zdaniem integratora
Z moich obserwacji wynika, że rynek usług IAM i PAM jest jeszcze niedojrzały. Integratorzy najczęściej skupiają się na jak najszybszym wdrożeniu aplikacji, a zapominają o jej utrzymaniu. Systemy te, ze względu na częste zmiany w organizacjach czy zmiany na poziomie biznesowym, wymagają ciągłego wsparcia, z którym klient niejednokrotnie nie jest w stanie sobie samodzielnie poradzić. Tak naprawdę wdrożenie systemu to dopiero połowa sukcesu, a nawet mniej.
IAM: pierwszy krok w kierunku kontroli dostępu
Ostatnimi czasy działy IT znajdują się pod bardzo dużą presją. Z jednej strony wynika to ze zmasowanych cyberataków, zaś z drugiej, różnego rodzaju regulacji wymuszających na firmach oraz instytucjach specjalną ochronę danych. W takiej sytuacji ciężko jest polegać na ręcznych i podatnych na błędy procesach przypisywania i śledzenia uprawnień użytkowników. Z odsieczą przychodzą w tym przypadku rozwiązania do zarządzania tożsamością i dostępem IAM (Identity and Access Management). Ich zastosowanie pozwala kontrolować dostęp do krytycznych informacji. IAM oferuje możliwość pojedynczego logowania z dowolnego urządzenia, a także realizację mechanizmów uwierzytelniania dwuskładnikowego i wieloskładnikowego czy zarządzanie dostępem uprzywilejowanym. Technologie te zapewniają również możliwość bezpiecznego przechowywania danych dotyczących tożsamości i profilu.
– Wdrożenie IAM wydaje się być zasadne, o ile wcześniej przeprowadzona zostanie segmentacja i inwentaryzacja zasobów. IAM to podstawa, od której należy rozpocząć planowanie i wdrażanie procesów związanych z granularną kontrolą dostępu – tłumaczy Piotr Bartman, System Engineer w Veracomp – Exclusive Networks.
Wprawdzie wśród wielu informatyków panuje przekonanie, że IAM jest rozwiązaniem przeznaczonym dla dużych firm z zasobnym portfelem, ale w rzeczywistości technologia ta sprawdzi się w firmie każdej wielkości. Zresztą systemy do zarządzania tożsamością i dostępem mogą być oferowane w modelu subskrypcyjnym w dwóch odmianach – uwierzytelnianie jako usługa lub tożsamość jako usługa (IDaaS). W obu przypadkach usługodawca bierze na siebie ciężar uwierzytelniania i rejestracji użytkowników, a także zarządzania ich informacjami.
– W przypadku ograniczonych zasobów finansowych czy personalnych, outsourcing to zdecydowanie korzystna opcja. Dodatkowo mamy gwarancję bezstronności w zarządzaniu systemem wrażliwym dla organizacji, choć klient musi mieć kontrolę nad usługodawcą. Nie bez znaczenia jest doświadczenie dostawcy we wdrażaniu procedur czy w analizie procesów – przekonuje Rafał Barański, prezes zarządu braf.tech.
W modelu usługowym klient, poza rozwiązaniem informatycznym, dostaje dostęp do wiedzy eksperckiej na temat wdrażanego narzędzia. Gdyby chciał zapewnić sobie podobną jakość usługi we własnym zakresie, przy często ograniczonych zasobach wewnętrznych, wiązałoby się to z długim i kosztownym procesem. Tak czy inaczej, wraz z szybkim rozwojem i tempem cyfrowego biznesu, działy IT dostrzegają rosnące znaczenie IAM. Analitycy Gartnera przewidują, że wartość rynku zarządzania dostępem sięgnie 19 mld dol. w 2024 r., w porównaniu z 13,7 mld dol. w tym roku.
Administratorzy pod lupą
Administratorzy IT mają dostęp do najbardziej poufnych informacji, takich jak korespondencja e-mailowa, lista płac czy treści zawieranych umów. Poza tym mogą bez trudu dezaktywować zabezpieczenia IT – antywirusy, firewalle czy narzędzia do backupu. Niestety, zdarza się, że szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT prowadzą do poważnych nadużyć. Chyba najbardziej spektakularny jest tutaj przykład Edwarda Snowdena, który ujawnił na łamach prasy kilkaset tysięcy poufnych, tajnych i ściśle tajnych dokumentów NSA. Podobne sytuacje, choć oczywiście na dużo mniejszą skalę, mają miejsce w wielu firmach oraz instytucjach.
Dlatego też firmy oraz instytucje wykazują rosnące zainteresowanie rozwiązaniami, które umożliwiają kontrolę nie tylko pracy administratorów, ale również firm świadczących outsourcing IT. Gartner zwraca na szczególną uwagę na rolę, jaką spełniają w tym zakresie systemy kontroli dostępu uprzywilejowanego PAM (Privileged Access Management). Zdaniem analityków tego typu narzędzia będą w ciągu najbliższych dwóch lat tematem numer jeden w sektorze bezpieczeństwa IT. Gartner na przykład prognozuje, że wielkość globalnego rynku systemów PAM osiągnie w 2024 r. wartość 2,9 mld dol., co stanowi wzrost o 50 proc. w porównaniu z rokiem 2018. W bieżącym roku ma to być 2,2 mld dol., co oznacza wzrost o 16 proc. w stosunku do roku poprzedniego.
PAM-y ułatwiają nadzór nad sesjami uprzywilejowanymi oraz monitorowanie i zarządzanie uprzywilejowanymi kontami. Najwięcej kłopotów mają z tym duże organizacje, które korzystają z wielu serwerów, komputerów i innych podobnych zasobów. Nic więc dziwnego, że mechanizmy PAM już od dłuższego czasu znajdują zastosowanie w instytucjach finansowych a także w przemyśle. Niewykluczone również, że w najbliższym czasie dołączą do tego grona nieco mniejsze podmioty gospodarcze. Przedsiębiorstwa świadczące outsourcing IT zazwyczaj mają dostęp do newralgicznych danych klienta. Gdyby doszło do kradzieży informacji, PAM odnotuje takie zdarzenie i dostarczy dowody dokonania przestępstwa, które będą niezwykle istotne podczas ewentualnej rozprawy sądowej.
– Wdrożenie PAM tylko w tym zakresie jest w naszym przypadku bardzo proste i nie zajmuje więcej niż jeden dzień roboczy. Uruchomienie rozwiązań IAM jest natomiast traktowane często jako drugi etap projektu dotyczącego zarządzania tożsamością w organizacji. Tego typu rozwiązania wymagają od klientów dużo więcej przygotowań – tłumaczy Paweł Rybczyk.
Dostawcy systemów IAM czy PAM są na ogół zgodni, że istnieje już w Polsce grupa integratorów, którzy posiadają duże doświadczenie w zakresie wdrażania wymienionych produktów. Zresztą same mechanizmy funkcjonowania rozwiązań do zarządzania dostępem i tożsamością nie są zbyt zawiłe i nie stanowią bariery dla integratorów. O wiele trudniejszym zadaniem jest przekonanie klientów do inwestycji w PAM lub IAM. Może się to wydawać dziwne, zwłaszcza, że oba rozwiązania chronią dostęp do bardzo cennych informacji i nie bez przyczyny często mówi się o nich jako o najlepszej formie zabezpieczenia kluczy do królestwa IT.
Zdaniem specjalisty
W czasie pandemii zapotrzebowanie na mechanizmy uwierzytelniana wieloskładnikowego znacząco wzrosło. Wynikało to przede wszystkim z przejścia na pracę zdalną. Większa świadomość w zakresie nowoczesnych mechanizmów kontroli dostępu oraz łatwość ich wdrożenia sprawiły, że wiele firm zastosowało te technologie na potrzeby swoich pracowników. Nie zmienia to faktu, że w tym zakresie pozostało jeszcze wiele do zrobienia. Bankowość, ubezpieczenia, instytucje rządowe czy służby mundurowe to sektory, w których mechanizmy uwierzytelnienia wieloskładnikowego stały się standardem. Duże rezerwy tkwią nadal w rynku MŚP, gdzie większe znaczenie odgrywają koszty. W tym przypadku mechanizmy MFA są częściowo wdrażane, o ile wykorzystywane platformy bezpieczeństwa oferują tego typu możliwości.
Wszystkie rozwiązania oparte o biometrię są uważane za najbezpieczniejsze metody uwierzytelniania. Jednak bardziej wnikliwa analiza pokazuje, że z tym bezpieczeństwem nie jest wcale tak kolorowo. Wprawdzie nasze cechy biologiczne są niemal unikatowe, aczkolwiek da się je dość prosto odwzorować. Dla przykładu linie papilarne można zastąpić zdjęciem kciuka, tak samo jak naszą twarz – zwykłą fotografią. Kiedy już dojdzie do kradzieży tożsamości, to pojawia się ogromny problem, bo nie jesteśmy w stanie zmienić linii papilarnych czy tęczówki. Nieco inaczej sprawa wygląda przy biometrii behawioralnej, czyli wzorcach zachowań, które są analizowane pod kątem wszelkich uchybień i anomalii. Są one stale modyfikowane i dopracowywane za pomocą uczenia maszynowego i dostosowują się do zmian zgodnych z naszym zachowaniem.
Obecnie rozwiązania IAM i PAM, dzięki rozbudowie ich funkcjonalności, stają się rozwiązaniami all-in-one, jak też mogą być użyte w różnych środowiskach. Kluczowe jest tutaj słowo „kontrola dostępu”. Dlatego wszystko zależy od potrzeb przedsiębiorcy. To on sam określa, kto ma korzystać z danego rozwiązania. Czy każdy pracownik? Czy tylko administrator? A może dostęp powinna posiadać jedynie aplikacja, którą ma łączyć się z inną aplikacją? W każdym razie, śledząc trendy w bezpieczeństwie IT widoczne w zachodniej Europie, mogę już teraz wysnuć tezę, że już niebawem również w Polsce systemy do zarządzania kontroli dostępu będą stanowić kluczowe elementy cyberbezpieczeństwa każdej średniej firmy.
Artykuł Klucze do królestwa pod specjalnym nadzorem pochodzi z serwisu CRN.
]]>Artykuł ESET Secure Authentication: szybkie i łatwe uwierzytelnianie pochodzi z serwisu CRN.
]]>Pomimo tego rodzaju utrudnień, hasła wciąż pozostają jednym z najsłabszych punktów w infrastrukturze bezpieczeństwa. Według Verizon Data Breach Investigations Report aż 81 proc. przypadków naruszeń bezpieczeństwa jest efektem słabych lub wykradzionych danych do logowania. Dużo lepszym i skuteczniejszym rozwiązaniem od wymyślania skomplikowanych sentencji jest zastosowanie uwierzytelniania dwuskładnikowego. W ten sposób na drodze cyberprzestępców pojawia się kolejna przeszkoda do pokonania. Uwierzytelnianie dwuskładnikowe polega na wykorzystaniu w trakcie logowania dodatkowego etapu weryfikacji użytkownika. Najczęściej jest to wpisanie jednorazowego kodu wysłanego przez usługodawcę SMS-em albo hasła generowanego przez aplikację mobilną w oparciu o standard TOTP (ang. Time-based One-time Password Algorithm).
Uwierzytelnianie z ESET-em
Przykładem rozwiązania do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego lub smartwatcha jest ESET Secure Authentication. Wdrożenie tego rozwiązania w firmowej sieci oraz wśród pracowników przebiega niemal niezauważenie. Integracja z większością popularnych usług i protokołów wykorzystywanych w środowiskach firmowych jest wyjątkowo prosta. Z kolei pracownicy instalują aplikację na swoich telefonach poprzez uruchomienie odnośnika wygenerowanego przez ESET Secure Authentication. Jedyne, co musi zrobić użytkownik, to wpisać login i hasło. Natomiast system wyśle prośbę o potwierdzenie tożsamości na smartfon czy smartwatch pracownika. Po kliknięciu w powiadomienie i potwierdzeniu tożsamości, użytkownik uzyskuje dostęp do firmowej sieci.
ESET Secure Authentication zabezpiecza zdalny dostęp do sieci i danych firmowych za pomocą dwuskładnikowego uwierzytelniania z wykorzystaniem haseł jednorazowych, udostępnianych za pośrednictwem urządzeń mobilnych. Wspomaga ochronę danych podczas uzyskiwania do nich dostępu za pomocą pulpitu zdalnego (RDP) oraz ochronę bezpośredniego logowania do stacji roboczych. Może być wykorzystywany z VPN-ami i narzędziami biznesowymi, np. Microsoft SharePoint i Dynamics CRM.
Aplikacja zainstalowana na smartfonie działa offline. W wypadku telefonów starszego typu kody do autoryzacji przychodzą w SMS-ach. To rozwiązanie głównie dla firm MŚP, które chcą chronić informacje i know-how bez inwestowania w rozbudowę infrastruktury lub w skomplikowane produkty do dwuskładnikowej autoryzacji.
Kontakt dla partnerów: Bartosz Różalski, Product Manager ESET, Dagma Bezpieczeństwo IT, tel. (32) 793 11 37, rozalski.b@dagma.pl
Artykuł ESET Secure Authentication: szybkie i łatwe uwierzytelnianie pochodzi z serwisu CRN.
]]>Artykuł Ivanti: gwarantowana kontrola dostępu i uprawnień pochodzi z serwisu CRN.
]]>Ivanti Identity Director to rozwiązanie do zarządzania tożsamością, które daje personelowi IT gwarancję, że pracownicy będą mieli zapewniony odpowiedni poziom dostępu do zasobów. Jest on dostosowywany automatycznie, w zależności od zdefiniowanych reguł. Nowo zatrudnieni pracownicy (on-boarding), w zależności od swojego stanowiska lub przynależności do pewnej grupy, otrzymują uprawnienia do korzystania z danych urządzeń, aplikacji i usług. Gdy ich rola w firmie zmienia się, równocześnie modyfikowane są też uprawnienia. Jeśli zaś dana osoba opuszcza firmę (off-boarding), w bardzo szybki i także zautomatyzowany sposób blokowany jest jej dostęp do wszystkich zasobów. Dzięki temu zapewniona jest zgodność z regułami polityki bezpieczeństwa oraz zmniejszone ryzyko nieuprawnionego wykorzystania danych.
Identity Director daje użytkownikom systemu IT samoobsługowy portal oraz aplikację mobilną, za pośrednictwem których można zgłaszać zapotrzebowanie na dostęp do wybranych zasobów i usług albo otrzymywać go automatycznie, w zależności od obowiązujących w firmie reguł. Natomiast moduł pojedynczego logowania (Single Sign-On) eliminuje konieczność logowania się do każdego zasobu lub usługi.
Zaawansowana kontrola aplikacji
Oprogramowanie Ivanti Application Control zapewnia rozbudowaną kontrolę nad aplikacjami zainstalowanymi na urządzeniach końcowych oraz zdalne zarządzanie uprawnieniami systemu Windows. Umożliwia, między innymi, odebranie określonym użytkownikom pełnych praw administratora, które stanowią jedną z najczęściej otwartych „furtek” dla cyberprzestępców. Zapobiega również uruchamianiu nieautoryzowanych plików wykonywalnych, w których mogą znajdować się nielicencjonowane lub złośliwe oprogramowanie, ransomware czy inne nieznane aplikacje. Dostępna jest też opcja archiwizacji takich plików w bezpiecznym repozytorium w celu ich późniejszej analizy przez informatyków.
Z perspektywy bezpieczeństwa jedną z najważniejszych funkcji w narzędziach Ivanti jest wsparcie dla administratorów w procesie przypisywania uprawnień nowo zatrudnionym osobom, jak też odbierania ich tym, które odchodzą z pracy. Statystyki pokazują, że zazwyczaj przy tej drugiej sytuacji aż w około 30 proc. przypadków pracownicy zachowują dostęp do zasobów firmowych. Narzędzia Identity Director oraz Application Control zapewniają wysoki stopień automatyzacji takich procesów, dzięki czemu zabezpieczają firmę przed niepożądanym dostępem przez nieuprawnione osoby.
Ciekawą cechą oprogramowania Application Control są nietypowe sposoby kontrolowania, w jaki sposób użytkownicy korzystają z zasobów IT (funkcja Trusted Ownership). Przykładowo, sprawdzane są uprawnienia w plikach aplikacji, przypisane im w systemie plików NTFS. Jeśli aplikacja została zainstalowana przez danego użytkownika, a więc to on jest jej „właścicielem”, wówczas próba skorzystania z niej przez inną osobę zostanie zablokowana. Administratorzy mogą też tworzyć bardziej skomplikowane reguły, w tym umożliwić uruchamianie danej aplikacji określonym grupom pracowników. Zmniejsza to zaangażowanie działu IT w tworzenie i utrzymywanie białych list aplikacji lub pilnowanie odnowienia uprawnień, gdy zainstalowana zostanie aktualizacja systemu operacyjnego lub aplikacji.
Rozwiązanie Application Control jest uznawane przez firmę Microsoft za skuteczne narzędzie do wymuszania kontroli licencji na oprogramowanie na urządzeniach końcowych. Może ono zapewnić też niemałe oszczędności, gdyż dzięki weryfikacji tego, w jakim stopniu pracownicy korzystają z aplikacji, można ograniczyć liczbę ich instancji i wycofać z użytku, ograniczając tym samym koszty usług wsparcia producenta.
Kontakt dla partnerów: Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie, Ivanti, bogdan.lontkowski@ivanti.com
Artykuł Ivanti: gwarantowana kontrola dostępu i uprawnień pochodzi z serwisu CRN.
]]>Artykuł Bezpieczne uwierzytelnianie: od tego trzeba zacząć pochodzi z serwisu CRN.
]]>W większości z nich najpopularniejszym sposobem zabezpieczania dostępu do zasobów IT są hasła. Tymczasem z raportu Verizon Data Breach Investigation Report dotyczącego incydentów naruszenia bezpieczeństwa wynika, że aż 81 proc. przypadków włamań na konta użytkowników wiązało się z wykradzeniem hasła lub złamaniem (ewentualnie odgadnięciem) zbyt łatwego. Dzięki zdobytemu hasłu cyberprzestępcy mają dostęp do firmowej sieci, mogą próbować uzyskać większe uprawnienia i przeniknąć do innych systemów, serwerów czy aplikacji przedsiębiorstwa. W tym celu często próbują zainstalować oprogramowanie typu malware w systemach wewnętrznych, które daje im stały i nieodkryty przez nikogo dostęp do sieci.
Z punktu widzenia zwykłego użytkownika sieci problemem staje się rosnąca liczba haseł, które musi pamiętać. Zwłaszcza, że w przypadku niektórych aplikacji zmiana hasła jest wymagana dość często. A przecież dobre praktyki wymagają, żeby hasła były długie i złożone. W efekcie konieczność ich zapamiętywania staje się z czasem niemal udręką. W rezultacie część użytkowników przechowuje swoje hasła w pliku
na firmowym komputerze. Są też tacy, którzy mają je zapisane w prywatnych notatkach.
Zbyt wiele haseł to także inny problem z zachowaniem „higieny” w zakresie bezpieczeństwa. Powszechnie wiadomo, że ponowne używanie tych samych haseł to zła praktyka, bo skradzione lub odgadnięte hasło do jednego konta może dać napastnikowi dostęp do innych. Trudno się jednak dziwić, że użytkownicy nie chcą wymyślać i pamiętać kolejnych. Wolą szybko i łatwo się logować, używając w różnych systemach tego samego hasła.
Gdy dla użytkowników sieci obsługa haseł staje się dużym problemem, częściej zwracają się po pomoc do działu IT. Statystyki pokazują, że nawet jedna trzecia zgłoszeń do helpdesku dotyczy próśb o zresetowanie hasła. Takiemu marnowaniu czasu informatyków w firmie zapobiegnie rozwiązanie z mechanizmem Single Sign-On, czyli jednorazowym logowaniem się do usługi sieciowej. Dzięki niemu użytkownik uzyskuje dostęp do wszystkich potrzebnych mu zasobów. SSO ułatwia życie pracowników i administratorów, ale jeśli będzie bazować wyłącznie na haśle, nie zapewni wysokiego poziomu ochrony.
Rekordowa kara finansowa, nałożona w zeszłym roku na jednego z dużych graczy e-commerce w Polsce, była związana z wyciekiem danych klientów. Urząd Ochrony Danych Osobowych stwierdził, że naruszenie było „znacznej wagi i miało poważny charakter” oraz dotyczyło dużej liczby osób, a „podmiot nie zastosował podwójnego uwierzytelniania dostępu do danych”. Wspomniane przez UODO uwierzytelnianie dwuskładnikowe 2FA (czy ogólnie wieloskładnikowe – MFA) to skuteczne narzędzie zabezpieczające przed kradzieżą tożsamości użytkownika. Jego zastosowanie w przedsiębiorstwie powoduje, że cyberprzestępca do przeprowadzenia ataku musi nie tylko zdobyć dane służące
do logowania się, lecz także fizyczny dostęp do urządzenia niezbędnego do jego autoryzacji.
Najczęściej stosowana odmiana uwierzytelniania wieloskładnikowego to połączenie dwóch niezależnych od siebie metod. Oczywiście, im więcej oddzielnych składników autentykacji, tym wyższy poziom zabezpieczania dostępu, ale wraz z ich liczbą znacząco rosną koszty wdrożenia. Poza tym cztero- lub pięcioskładnikowego uwierzytelniania wymagają właściwie tylko instytucje rządowe, operujące ściśle tajnymi danymi albo centra badawcze, które muszą chronić wyjątkowo cenną własność intelektualną i unikatowe technologie.
Patrząc z ekonomicznego punktu widzenia, przedsiębiorcom warto polecać wystarczająco bezpieczną kombinację dwóch wybranych elementów z trzech „kategorii określających”: coś, co użytkownik zna (np. hasło lub PIN), coś, co posiada (token albo aplikacja w smartfonie) oraz coś, czym jest (chodzi o rozwiązania biometryczne, czyli odcisk palca, skan twarzy albo oka). Dzięki temu nie trzeba pamiętać skomplikowanego hasła, jak też często je zmieniać. Ponieważ w firmie znika problem przechowywania haseł, rośnie poziom bezpieczeństwa i spada liczba jego naruszeń, natomiast maleją koszty pomocy technicznej.
Z publikacji „Global Password Security Report” wynika, że w przypadku 95 proc. przedsiębiorstw, które używają rozwiązań 2FA, pierwszym elementem była para login i hasło, zaś dodatkowym sposobem uwierzytelniania jest rozwiązanie oparte na oprogramowaniu, zwykle mobilnej aplikacji. Tylko 4 proc. takich firm decyduje się na sprzętowy token, a zaledwie 1 proc. – na biometrię. Przewiduje się jednak, że w niedalekiej przyszłości popularność metod wykorzystujących składnik biometryczny będzie szybko wzrastać.
Rzecz jasna, rozwiązań MFA używają przede wszystkim pracownicy dużych firm i instytucji. Bez wątpienia bowiem w większych przedsiębiorstwach częściej obowiązuje restrykcyjna polityka bezpieczeństwa, związana zwykle z regulacjami prawnymi. W mniejszych firmach MFA jest rzadziej stosowane, bo informatycy, którzy tam pracują, są obciążeni wieloma obowiązkami i nie mają czasu na wdrażanie kolejnych zabezpieczeń. W dodatku małe podmioty nie czują się celem cyberprzestępców, choć według „Verizon Data Breach Investigations Report 2019”, aż 43 proc. cyberataków jest skierowanych właśnie na niewielkie przedsiębiorstwa. Co gorsza, 60 proc. małych i średnich firm, które zostały zaatakowane, w ciągu sześciu miesięcy kończy swoją działalność.
Wraz z postępem technicznym w biometrii i rozwojem standardów w rodzaju FIDO2 (szczegóły w ramce obok) trend „passwordless” zapewne szybko będzie przybierać na sile. Bardzo optymistycznie podchodzi do tej kwestii Gartner. Analitycy przewidują, że do 2022 r. 60 proc. dużych światowych przedsiębiorstw oraz 90 proc. średnich firm wdroży uwierzytelnianie bezhasłowe (w 2018 r. odsetek ten wynosił 5 proc.).
W efekcie postępu technicznego i nowego stylu pracy firmowe sieci stają się coraz bardziej skomplikowane. Często składają się z lokalnej infrastruktury w przedsiębiorstwie i aplikacji działających w chmurze. Dlatego wielu użytkowników łączy się z siecią firmową bez odpowiedniego nadzoru działów IT. I nie dotyczy to tylko pracowników, bo dostępu do sieci mogą potrzebować dostawcy i partnerzy danego przedsiębiorstwa. A to wymaga zastosowania dodatkowych mechanizmów kontrolnych. Mimo to wciąż wiele firm nie ma odpowiednio restrykcyjnej polityki bezpieczeństwa dotyczącej dostępu do kluczowych zasobów.
Bez wątpienia zapotrzebowanie na rozwiązania Privileged Access Management, czyli służące do zarządzania dostępem uprzywilejowanym (z prawami administratora), będzie rosnąć. Z powodu braku specjalistów na rynku (ale także ze względu na chęć skupienia się wyłącznie na biznesie) coraz więcej firm nie ma odpowiednich zasobów ludzkich do radzenia sobie ze skomplikowanym procesem zarządzania krytycznymi elementami infrastruktury IT. To daje szansę integratorom na świadczenie usług zarządzania wybranymi obszarami lub całością infrastruktury informatycznej klientów. W przypadku tego typu outsourcingu ważna staje się m.in. możliwość rejestrowania czynności wykonywanych przez zewnętrznych administratorów i kontroli nad nimi. Istotne są bowiem wszelkie informacje ułatwiające analizę śledczą po doświadczeniu cyberataku.
Wdrożenie PAM powoduje, że użytkownicy z większymi uprawnieniami nie znają haseł i nie mają kluczy do kont uprzywilejowanych. Zapewnia też rotację haseł i kluczy SSH oraz przechowywanie ich w postaci zaszyfrowanej w bezpiecznym miejscu (w tzw. skarbcu – password vault). Dlatego w przypadku stosowania PAM nie trzeba udostępniać administratorom haseł do systemów IT. System rejestruje także proces logowania administratora, a wszelka aktywność podejmowana w ramach zdalnych sesji jest nagrywana. Dostawcy PAM przyznają, że polscy przedsiębiorcy wdrażają takie systemy właśnie ze względu na tę funkcję, której zastosowania wymagają przepisy. Zdecydowanie mniejsze znaczenie ma dla nich zapewniana przez nie kontrola dostępu i zarządzanie poświadczeniami.
Opisywane wcześniej uwierzytelnianie wieloskładnikowe (MFA) w ostatnich latach jest niezmiennie umieszczane przez Gartnera na liście 10 najważniejszych projektów związanych z zachowaniem bezpieczeństwa. Nie inaczej jest z kontrolą dostępu uprzywilejowanego. Gdy tak często dochodzi do wykradania i łamania haseł, zastosowanie jednocześnie dwóch różnych, niezależnych form zabezpieczenia dostępu znacząco podnosi poziom ochrony. Mając to na uwadze, warto proponować klientom jednoczesne użycie PAM i MFA, gdyż doskonale się uzupełniają.
Dużo pieniędzy na rynku MFA
Adroit Market Research szacuje, że światowy rynek uwierzytelniania wieloskładnikowego osiągnie do 2025 r. wartość 20,23 mld dol. (dla porównania w 2018 r. – 4,56 mld dol.). Do najważniejszych powodów wdrażania rozwiązań uwierzytelniania wieloskładnikowego należą: lawinowo zwiększająca się liczba transakcji online, rozwój handlu elektronicznego i postępująca cyfryzacja usług finansowych oraz ochrony zdrowia. Katalizatorem decyzji zakupowych są ponadto, rzecz jasna, coraz częstsze cyberataki i kradzieże danych. Rynek napędzać będzie również upowszechniająca się forma pracy mobilnej (z modelem BYOD) i rosnąca złożoność hybrydowych środowisk IT, które sprzyjają cyberatakom. Duży wpływ na rozwój rynku MFA mają coraz bardziej rygorystyczne przepisy w zakresie ochrony danych. Analitycy spodziewają się, że największy udział we wzroście sprzedaży będzie miał niezmiennie ściśle regulowany sektor finansowy. Duży wzrost popytu powinien nastąpić również ze strony placówek ochrony zdrowia i sektora publicznego.
Przed wdrożeniem MFA lub systemu PAM integrator powinien zaproponować klientowi sprawdzenie stosowanych przez niego dotychczas procedur bezpieczeństwa. Narzędzia ochronne będą bowiem na tyle skuteczne, na ile w firmie przestrzegane są zasady polityki bezpieczeństwa dotyczące dostępu i kontroli tożsamości. Przy czym wdrażający powinien mieć nie tylko wiedzę na temat funkcji i możliwości określonego rozwiązania, które połączy firmowy mechanizm jednorazowego logowania się (SSO) i zarządzanie hasłami z wieloskładnikowym uwierzytelnianiem i kontrolą dostępu uprzywilejowanego. Ważna jest również znajomość środowiska klienta i wszelkich zachodzących w nim procesów. Dbając o ochronę dostępu, nie można zapominać o innych aspektach cyberochrony oraz o konieczności integracji wdrażanych narzędzi z istniejącymi systemami.
Co ważne, zarządzanie dostępem – jak zawsze w przypadku rozwiązań z zakresu bezpieczeństwa – musi być także wynikiem pewnego kompromisu. Zarówno integratorzy, jak i działy IT ich klientów, muszą pogodzić możliwie wysoki stopień zaawansowania narzędzi ochronnych z takim uproszczeniem procedur dostępu, aby ułatwiać bieżącą pracę użytkownikom. Klient tylko wtedy uzyska satysfakcjonujący zwrot z inwestycji, gdy z jednej strony zostanie skutecznie zabezpieczony przed materialnymi i niematerialnymi stratami wynikającymi z naruszeń bezpieczeństwa, a z drugiej technologia nie będzie miała negatywnego wpływu na jego biznes. n
Czy FIDO2 zlikwiduje hasła?
Potrzeba zagwarantowania bezpieczeństwa każdej metody uwierzytelniania, a więc używanej na wszystkich urządzeniach pracowników i w każdej aplikacji w firmowej sieci, sprawiła, że powstał sojusz o nazwie FIDO. Pierwszą wersję opracowanego przez niego standardu nazwano FIDO U2F. Został pomyślany jako metoda zastosowania drugiego składnika uwierzytelniania, który stanowi uzupełnienie tradycyjnego zabezpieczenia z loginem i hasłem. Z kolei nowy standard, określony mianem FIDO2, składa się ze specyfikacji W3C Web Authentication i protokołów Client to Authenticator (CTAP). Umożliwia uwierzytelnianie bez hasła przy użyciu wewnętrznych lub powiązanych systemów autentykacji (takich jak dane biometryczne lub PIN) albo urządzeń zewnętrznych, przenośnych (np. kluczy FIDO Security, bądź sprzętu mobilnego, w tym typu wearables). Ma to zapewniać użytkownikom wygodne uwierzytelnianie bez hasła na wielu platformach, bez utraty prywatności, a przede wszystkim bezpieczeństwa. W nowej metodzie uwierzytelniania informacje biometryczne z urządzenia użytkownika lub dane z klucza prywatnego przechowywane w tokenie FIDO2 nigdy nie opuszczają urządzenia, dlatego jest bardzo bezpieczna, odporna na phishing i uniemożliwia atak na serwery. FIDO2 może być wykorzystywana jako jedyne uwierzytelnianie bez hasła lub w połączeniu z lokalnie stosowanym kodem PIN (co uniemożliwia dostęp za pomocą skradzionego klucza). Tak jak U2F, może też być kolejnym elementem w uwierzytelnianiu MFA.
Zdaniem integratora
Bartosz Dzirba, CTO i członek zarządu, Passus
Wobec niewystarczającego poziomu zabezpieczeń w uwierzytelnianiu bazującym wyłącznie na hasłach, rośnie zainteresowanie autentykacją wieloskładnikową. W ostatnim czasie, w związku z pandemią koronawirusa, bardzo zwiększyło się zapotrzebowanie na zdalny dostęp przez VPN i klienci chcą, aby był on dobrze chroniony. Sami niedawno wdrożyliśmy w firmie, na większą skalę, takie rozwiązanie, które objęło zasoby i usługi, które dotychczas były zabezpieczane za pomocą uwierzytelniania jednoskładnikowego. Popyt na 2FA jest obecnie tak duży, że nawet klienci, którzy już używają takiego uwierzytelniania, w wariancie z kartą chipową, rozglądają się za bardziej elastycznym rozwiązaniem. Po prostu zaczyna brakować na rynku czytników kart. Dlatego przedsiębiorcy chętnie wybierają systemy wykorzystujące aplikacje i tokeny programowe, a w przypadku dostępu do Office’a 365 – także SMS-y. Dla firm najlepsze jest rozwiązanie uniwersalne, które zapewnia stosowanie różnych metod uwierzytelniania – kluczy sprzętowych, aplikacji, SMS-ów, połączeń głosowych, odcisku palca czy rozpoznawania twarzy. Ważne jest również, by wybrane narzędzie umożliwiało dostęp offline, kiedy użytkownik nie ma połączenia z siecią. Mimo wygody używania, rozwiązania biometryczne są rzadko wybierane jako drugi składnik systemu 2FA wdrażanego w przedsiębiorstwach.
Artykuł Bezpieczne uwierzytelnianie: od tego trzeba zacząć pochodzi z serwisu CRN.
]]>Artykuł Co dwa hasła to nie jedno pochodzi z serwisu CRN.
]]>Duże zagrożenie stanowi także fakt, że użytkownicy często mają to samo hasło na różnych stronach internetowych i w wielu aplikacjach. Równie często, gdy firmowi administratorzy próbują wdrożyć konkretne zasady dotyczące haseł, pracownicy wymyślają nowe warianty dotychczasowych haseł lub zapisują je na samoprzylepnych karteczkach.
Rozwiązanie tego problemu jest bardzo proste – to wieloskładnikowe uwierzytelnianie, bazujące na koncepcji weryfikacji tożsamości, zgodnie z którą użytkownik coś wie (zna hasło) i coś ma (otrzymany w momencie logowania jednorazowy kod). Dodatkowe hasło może zostać mu przesłane na specjalny sprzętowy token, ale też na zwykły smartfon.
Uwierzytelnianie wieloskładnikowe gwarantuje firmom należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. Stosowanie takiego systemu logowania jest obecnie wymagane przez kilka norm, m.in. PCI-DSS i GLBA, a w większości przepisów, takich jak RODO i HIPAA, zwraca się uwagę na potrzebę stosowania rozwiązań z silniejszym mechanizmem uwierzytelniania użytkownika.
Dla większości przedsiębiorstw akceptujących karty kredytowe i transakcje finansowe uwierzytelnianie wieloskładnikowe to już nie kwestia wyboru, lecz konieczność. Każda firma powinna sprawdzić, czy aktualne przepisy nie wymagają od niej stosowania konkretnych zabezpieczeń.
ESET Secure Authentication umożliwia dodanie wieloskładnikowego uwierzytelniania m.in. do logowania do wirtualnych sieci prywatnych VPN, pulpitów zdalnych (RDP), usług Google Apps, Office 365, Outlook Web Access, Dropbox, VMware Horizon View, Citrix XenApp i wielu innych, także wykorzystujących do uwierzytelniania protokół RADIUS. Zapewniona jest integracja tego narzędzia z aplikacjami i usługami za pośrednictwem protokołu SAML-2, stosowanego przez wielu dostawców usług zarządzania tożsamością.
Oprogramowanie ESET Secure Authentication zostało zaprojektowane jako samodzielne rozwiązanie zarządzane za pomocą konsoli dostępnej przez przeglądarkę. Zapewnia integrację z usługą Active Directory, co ułatwia i przyspiesza instalację oraz konfigurację tego narzędzia w firmie, a także pozwala uniknąć dodatkowego szkolenia pracowników w zakresie korzystania z uwierzytelniania dwuskładnikowego. Rozwiązanie to może również pracować samodzielnie w firmach, które nie korzystają z domeny systemu Windows.
Narzędzie ESET Secure Authentication dostarcza jednorazowe hasła za pośrednictwem aplikacji mobilnej, powiadomień push, tokenów sprzętowych lub wiadomości SMS, a także kluczy FIDO i innych, niestandardowych rozwiązań. Chociaż korzystanie z fizycznych tokenów nie jest wymagane, oprogramowanie współpracuje ze wszystkimi tokenami HMAC One-Time Password, zgodnymi ze standardem z OATH, a także kluczami sprzętowymi FIDO2 i FIDO U2F.
Ponieważ ESET Secure Authentication nie wymaga użycia dodatkowego sprzętu, jego wdrożenie nie generuje kosztów – wystarczy zainstalować na serwerze małą aplikację. Konfiguracja rozwiązania jest bardzo prosta i możliwa nawet w małej firmie, bez działu IT. Narzędzie to jest kompatybilne z niemal wszystkimi dostępnymi na rynku smartfonami z systemem Android oraz iOS. Aby ułatwić bardzo dużym firmom korzystanie z tego systemu, producent wyposażył go w zestaw narzędzi programistycznych oraz interfejs API.
Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest firma Dagma.
Grzegorz Klocek, Product Manager ESET w Polsce, Dagma, klocek.g@dagma.pl
Artykuł Co dwa hasła to nie jedno pochodzi z serwisu CRN.
]]>Artykuł Systemy autentykacji: wyjście z cienia pochodzi z serwisu CRN.
]]>Według raportu IBM Security w 2017 r. na całym świecie wyciekło ponad 2,9 mld rekordów – niemal 25 proc. mniej niż rok wcześniej. Statystyka na pierwszy rzut oka wygląda dość obiecująco, niemniej jednak jej autorzy podkreślają, że spadek jest rezultatem przedefiniowania strategii hakerów, którzy mocniej skoncentrowali się na atakach ransomware. Wspólny element większości skomplikowanych cyberataków stanowi zdobycie przez przestępców danych uwierzytelniających do kont użytkowników uprzywilejowanych. Potwierdzają to wyniki sondażu przeprowadzonego w 2017 r. przez firmę Thycotic, w którym 31 proc. hakerów wskazało konta uprzywilejowane jako najszybszy i najłatwiejszy dostęp do wrażliwych danych. Na drugim miejscu respondenci wymieniali konta e-mail (27 proc.), a na trzecim komputery (21 proc.). Natomiast według analizy Forrestera ok. 80 proc. incydentów kradzieży informacji odbywa się za pomocą przejęć kont pracowników.
Ważna linia obrony
Człowiek od lat jest najsłabszym elementem systemu bezpieczeństwa. Mimo wielu akcji edukacyjnych ludzie wciąż popełniają te same błędy. Niestety, w dużej społeczności zawsze znajdzie się osoba, która coś zlekceważy, zapomni lub przeoczy. Co gorsza, przechwycenie jednego rekordu pracownika może spowodować efekt domina i doprowadzić do wycieku milionów profili gromadzonych w firmowych bazach danych. Systemy uwierzytelnienia tworzą pierwszą linię obrony przed niefrasobliwymi lub celowo działającymi na szkodę przedsiębiorstw pracownikami. Jednak firmy stosunkowo rzadko sięgają po tego typu rozwiązania. Istnieje liczne grupa przedsiębiorców kompletnie niezainteresowanych uwierzytelnianiem.
– Twierdzą, że nie potrzebują tego typu produktów – mówi Marta Zborowska, Sales Director w Connect Distribution.|
Jarosław Eitelthaler
Product Manager Entrust Datacard, Veracomp
Systemy uwierzytelniania powinny być skalowalne, bo wdraża się je nie tylko w dużych przedsiębiorstwach, ale także w niewielkich biurach – najmniejsze mogą obsłużyć 25 użytkowników. To produkty łatwe we wdrożeniu i codziennym utrzymywaniu. Jednak modernizacja lub wymiana wiąże się zwykle z przemodelowaniem wewnętrznych procedur, co jest często największym hamulcem takich przedsięwzięć. Trzeba pamiętać, że instalacji systemów autentykacji, które nie są zbyt drogie, najczęściej nie uznaje się za samodzielny projekt informatyczny, tylko za zakupy przy okazji wymiany serwerów lub rozbudowy infrastruktury.
W jaki sposób do nich dotrzeć i zmienić ich sposób myślenia?
– Niektóre firmy poważnie traktują rekomendacje organizacji Center of Internet Security zalecającej uruchomienie weryfikacji dwuetapowej, czyli 2FA lub uwierzytelniania wieloskładnikowego, a więc MFA, w każdej aplikacji biznesowej. Najczęściej przedsiębiorstwa zaczynają od rozwiązań 2FA, które następnie aktualizują do MFA. Dopiero w kolejnych etapach rozważają wdrożenie systemów IAM oraz PAM – tłumaczy Marcin Gryga, IT Security Architect w netology.
Kluczową kwestą wydaje się dobór rozwiązania adekwatnego do potrzeb i możliwości finansowych potencjalnego nabywcy. W mniejszych firmach proces nadawania uprawnień i zarządzania tożsamością jest dość prosty i nie wymaga zastosowania specjalistycznych narzędzi.
– Klienci zamiast tokenów sprzętowych często wybierają aplikacje na smartfony. Dużą popularnością cieszą się też rozwiązania w chmurze, bowiem nie wymagają instalowania kolejnego urządzenia w firmowej serwerowni – utrzymuje Michał Jarski, VP EMEA w Wheel Systems.
Niemniej jednak skala trudności związanych z zarządzaniem tożsamością niewspółmiernie wzrasta w przypadku większych przedsiębiorstw. W sukurs przychodzą dostawcy systemów Identity & Access Management, które zapewniają podstawowe funkcje związane z dostępem użytkowników do zasobów informatycznych, takich jak aplikacje, bazy danych, zasoby pamięci masowej i sieci. Według MarketsandMarkets globalne przychody ze sprzedaży IAM w 2021 r. osiągną 14,8 mld dol. Dla porównania w 2016 r. przekroczyły nieznacznie 8 mld dol. Analitycy przewidują, że skumulowany roczny wskaźnik wzrostu w latach 2016–2021 wyniesie 13 proc.
Co różni PAM-y, PIM-y, SUPM-y i IAM-y?
PAM to skrót od Privileged Account Management (zarządzanie kontami uprzywilejowanymi). W fachowych publikacjach często można spotkać też pojęcie PIM, pochodzące od Privileged Identity Management, oznaczające zarządzanie uprzywilejowanymi tożsamościami. Pojęcia PAM oraz PIM stosowane są zamiennie. Specjalną grupę tworzą narzędzia SUPM (Superuser Privilege Management), czyli służące do zarządzania przywilejami superużytkowników. Klasycznym przykładem jest Sudo (Super User Do) – polecenie w systemie Linux oraz Unix, które umożliwia wywoływanie programów z uprawnieniami innych użytkowników, w szczególności administratora nazywanego rootem, bez znajomości haseł. W systemach Microsoft Windows występuje analogiczna komenda „run as”. Z kolei IAM (Identity & Access Management) to system do zarządzania tożsamością i dostępem użytkowników.
Eksperci od zabezpieczeń nie ukrywają, że wdrożenie IAM rozwiązuje tylko część problemów z zarządzaniem dostępem. Najbardziej łakomym kąskiem dla hakerów, co pokazują m.in. wyniki cytowanego wcześniej badania Thycotic, są użytkownicy mający uprzywilejowane prawa dostępu. Do tego ekskluzywnego grona wchodzą zazwyczaj administratorzy IT, informatycy oraz serwisanci. Ich wiedza, a także niemal nieograniczone możliwości w zakresie penetrowania sieci i pamięci masowych, mogą zagrażać bezpieczeństwu przedsiębiorstwa.
Receptą na zminimalizowanie ryzyka jest zainwestowanie w system Privileged Account Management. Oprogramowanie wspomaga monitorowanie i zarządzanie kontami o specjalnych uprawnieniach oraz umożliwia nadzór nad sesjami uprzywilejowanymi. Jeszcze do niedawna były to niszowe produkty – w 2016 r. przychody na globalnym rynku PAM nie przekroczyły miliarda dolarów. Ich przyszłość rysuje się jednak w jasnych barwach. Firma badawcza MarketsandMarkets prognozuje, że sprzedaż PAM w latach 2016–2021 będzie rosnąć w tempie 30 proc. rocznie. Ciekawe są też spostrzeżenia analityków Gartnera. Ich zdaniem do 2020 r. ponad połowa incydentów naruszających bezpieczeństwo usług IaaS oraz Paas będzie efektem braku rozwiązań PAM oraz odpowiedniej polityki bezpieczeństwa w zakresie użytkowników uprzywilejowanych.
Czego nie lubią hakerzy?
Dostawcy produktów do zarządzania tożsamością oraz zindywidualizowanym dostępem liczą, że polski rynek zacznie się bardziej otwierać na tego typu rozwiązania. Nadzieje opierają zwłaszcza na nowych ustawach (RODO, PCI DSS), a także na narastającej fali wycieków danych spowodowanych kradzieżą haseł.
– 62 proc. zgłoszonych naruszeń bezpieczeństwa to ataki na punkty końcowe. Kiedy ich zabezpieczenia zostaną pokonane, hakerzy mogą dostać się do uprzywilejowanych kont i zdobywać dodatkowe uprawnienia umożliwiające penetrowanie sieci i wykradzenie najważniejszych informacji firmowych – twierdzi Marta Zborowska.
W wielu przypadkach tradycyjne systemy bezpieczeństwa, takie jak firewalle i antywirusy, nie stanowią poważnej przeszkody dla cyberprzestępców pragnących uzyskać dostęp do najważniejszych danych. 43 proc. hakerów biorących udział w badaniu Thycotic uznało oprogramowanie antywirusowe oraz antymalware za najmniej efektywne i najłatwiejsze do sforsowania rodzaje zabezpieczeń. Z kolei 30 proc. palmę pierwszeństwa w tej niezbyt chwalebnej kategorii przyznało firewallom. Za najcięższe do przejścia przeszkody ankietowani uznali wielostopniowe uwierzytelnianie (38 proc.) oraz szyfrowanie (32 proc.).
Największą popularnością wśród produktów w naszej ofercie cieszą się rozwiązania PAM 2FA oraz MFA. Te dwa rodzaje systemów są obecnie stosunkowo popularne ze względu na wprowadzane przepisy. W mojej ocenie rozwiązania IAM, umożliwiające weryfikację uprawnień użytkownika w wielu systemach jednocześnie, będą kluczowym systemem w przyszłości nawet w średniej wielkości przedsiębiorstwach. Monitorowanie dostępu do poszczególnych aplikacji staje się obecnie zasadniczym czynnikiem umożliwiającym zmniejszenie ryzyka wycieku danych po włamaniu.
Rozwiązania do wielostopniowego uwierzytelniania cieszą się rosnącym zainteresowaniem użytkowników. Wartość tego segmentu rynku w 2016 r. wyniosła na świecie nieco ponad 5 mld dol., a w 2022 r. ma nieznacznie przekroczyć 12 mld dol. Oczywiście prym w tym zestawieniu wiedzie autoryzacja dwuskładnikowa, w której oprócz loginu należy podać także dodatkowy kod, np. otrzymany SMS-em. Jednak firmy zaczynają też stosować rozwiązania do wielopoziomowej weryfikacji tożsamości. W takim systemie zabezpieczeń po podaniu nazwy użytkownika i hasła wykorzystywane są inne narzędzia do identyfikacji – tokeny, urządzenia biometryczne, certyfikaty lub karty magnetyczne.
Pokaż swoją twarz
Mimo rozwoju nowych technologii użytkownicy najczęściej korzystają z haseł tekstowych, a siła przyzwyczajenia jest na tyle duża, że nie ma co liczyć, iż szybko z nich zrezygnują. Jednak tradycyjne narzędzia muszą być wspierane innowacyjnymi metodami autentykacji. Dlatego rośnie popularność biometrii wykorzystującej indywidualne cechy człowieka: odciski palców, kontury dłoni, geometrię i obraz twarzy, wzór siatkówki lub tęczówki oka, próbki głosu itp. Jednak nie są to rozwiązania gwarantujące stuprocentowe bezpieczeństwo. Specjaliści od cyberochrony często prezentują na konferencjach możliwości oszukania czytników korzystających z biometrii. Na razie nie udało im się pokonać jedynie urządzeń skanujących układ żył, ale naukowcy i programiści nie ustają w wysiłkach, aby wyeliminować słabe punkty rozwiązań biometrycznych. Rozwijana jest biometria behawioralna umożliwiająca identyfikację człowieka na podstawie jego zachowań.
– Pracujemy nad metodami, które będą wykrywać zmiany zachowań wynikające z przemęczenia, pracy w stresie, szantażu albo siłowego przejęcia stanowiska pracy. Wszystko po to, aby przeciwdziałać w czasie rzeczywistym zarówno nadużyciom i włamaniom, jak i zwykłym pomyłkom – wyjaśnia Michał Jarski.
Obiecujące są też próby użycia, w procesach uwierzytelniania, bardzo modnej ostatnio technologii blockchain.
– Myślę, że może się ona sprawdzić w weryfikacji tzw. śladu audytowego lub autentyczności danych biometrycznych. Choć dziś trudno przewidzieć, w jakim kierunku podąży rynek – przyznaje Marcin Gryga.
Podane przykłady świadczą o ogromnym potencjale rynku systemów uwierzytelniania i kontroli dostępu. Potwierdzają to producenci rozwiązań ochronnych.
– Obserwujemy rosnące zainteresowanie systemami do kontroli i uwierzytelniania dostępu do danych wśród dużych firm, dojrzałych informatycznie. RODO zainicjowało przyspieszony kurs w tym zakresie i należy się spodziewać, że wzmożony popyt na wspomniane rozwiązania pojawi się ze strony średnich firm – twierdzi Bogdan Lontkowski, dyrektor regionalny Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie.
Warto zatem zdobywać nowe kwalifikacje i certyfikaty, aby włączyć się do walki o segment rynku, na którym w najbliższych latach przewidywany jest znaczny wzrosty obrotów. Oprócz wiedzy technicznej przydadzą się też umiejętności sprzedażowe, bowiem wielu polskich przedsiębiorców nieufnie podchodzi do tematu autentykacji.
Artykuł Systemy autentykacji: wyjście z cienia pochodzi z serwisu CRN.
]]>Artykuł Polacy przygotowani na biometrię pochodzi z serwisu CRN.
]]>Polacy najchętniej wskazują na skanowanie odcisku palca oraz tęczówki oka jako metody autentykacji biometrycznej, z których najchętniej skorzystaliby podczas robienia zakupów. Jako najbezpieczniejsze rozwiązanie postrzegane jest skanowanie odcisku palca – tak uważa 74% badanych. Natomiast 41% respondentów deklaruje, że skorzystałoby z rozwiązań biometrycznych podczas zbliżeniowego płacenia w sklepie za towary lub usługi.
Artykuł Polacy przygotowani na biometrię pochodzi z serwisu CRN.
]]>Artykuł Skuteczne uwierzytelnianie: pochwała inwencji pochodzi z serwisu CRN.
]]>Natomiast samych rozwiązań jest dość sporo. Właśnie m.in. ich mnogość i różnorodność powoduje, że w zasadzie nie wiadomo, jak ma wyglądać optymalny system uwierzytelniania. Mariusz Baczyński, odpowiedzialny w Cisco za sprzedaż systemów bezpieczeństwa w naszej części Europy, uważa nawet, że… uniwersalnego nie ma. Jego zdaniem każda firma sama musi zdefiniować, które zasoby mają dla niej kluczowe znaczenie, i dopasować do nich odpowiednie rozwiązanie zabezpieczające.
Nie wszyscy to potrafią, co oznacza pojawienie się przestrzeni dla integratora. Może on najpierw doradzić, a potem wdrożyć szyty na miarę system, tym bardziej że potencjalni użytkownicy w Polsce zazwyczaj znają (jedynie ze słyszenia) kilku głównych producentów, których rozwiązania uważają za niezwykle trudne do wdrożenia, a także bardzo kosztowne.
– A przecież mechanizmy w standardowych kontrolerach Active Directory umożliwiają łatwe zarządzanie danymi opisującymi elektroniczną tożsamość, co w czasach zdominowanych przez Windowsy wydaje się atrakcyjną opcją. Jednocześnie rośnie zapotrzebowanie na silne uwierzytelnienie w aplikacjach konsumenckich. Stosowane tam narzędzia wieloskładnikowej autentykacji są coraz łatwiejsze w obsłudze. Wydaje się, że to obiecująca ścieżka rozwoju – przekonuje Michał Jarski, Vice President EMEAA w Wheel Systems.
Wieloskładnikowa autentykacja, nazywana też uwierzytelnianiem wielopoziomowym lub Multi Factor Authentication, pomału umacnia się na rynku. Polega na połączeniu czegoś, co użytkownik zna lub ma, czyli np. generatora tokenów do jednorazowego wykorzystania, z czymś, czego trudno użytkownika pozbawić – linii papilarnych lub topologii żył w dłoni. Kombinacji, które integrator może zaproponować klientowi, jest sporo. Producenci oferują około 20 autentykatorów, gdyż oprócz różnego rodzaju tokenów tę rolę mogą pełnić zdrapki, certyfikaty cyfrowe i czytniki biometryczne.
W tej chwili najbardziej popularne jest uwierzytelnianie dwuetapowe, które jest de facto szczególnym przypadkiem MFA. Składa się zazwyczaj z pary hasło/login i drugiego elementu uwierzytelniającego. W Polsce najczęściej korzystają z tego sposobu banki, które jako drugą metodę stosują powiadamianie za pośrednictwem SMS-a. Fundamentalną zaletą takiego rozwiązania jest jego stosunkowo niewielka cena.
Sebastian Krystyniecki, Principal SE w firmie Fortinet, dodaje, że wiadomości tekstowe mają też i inne zalety, do których zalicza unikatowość kodów, a także możliwość przesyłania ich tylko do aktywnego urządzenia, co stanowi dodatkową przeszkodę dla przestępcy. Specjalista zwraca jednak uwagę, że nie jest to zabezpieczenie doskonałe, bowiem hakerzy dysponują oprogramowaniem przeznaczonym do przechwytywania SMS-ów. Należy więc zadbać o odpowiednie zabezpieczenie samych urządzeń mobilnych, przede wszystkim modeli z systemem Android.
– Zgubienie telefonu stwarza tak duży problem z kodami SMS, że konieczna staje się wizyta w banku, aby osobiście zmienić sposób autoryzacji – mówi Sebastian Krystyniecki.
Według ekspertów nie mają tej wady softtokeny, a ich podstawowa zaleta polega na tym, że ciąg cyfr nie jest przesyłany w sieci GSM, ale LAN. Softtokeny działają na zasadzie aplikacji zainstalowanej w telefonie komórkowym.
Z całą pewnością warto zwrócić uwagę na rosnącą popularność metod biometrycznych. Urządzenia codziennego użytku, takie jak smartfony, coraz częściej wyposażane są w czytniki linii papilarnych, dzięki czemu możliwe jest np. szybkie potwierdzanie zakupów. Do najnowszych metod uwierzytelniania należy odczytywanie ruchów warg. Jednak praktyczne zastosowanie biometrii w systemach uwierzytelnienia nie jest sprawą oczywistą. Wymaga zwykle poniesienia bardzo dużych nakładów inwestycyjnych, co siłą rzeczy negatywnie wpływa na popyt. W polskich przedsiębiorstwach może być więc mowa głównie o wykorzystywaniu takich mechanizmów do ochrony szczególnie ważnych zasobów IT.
Teraźniejszością systemów uwierzytelniających są kody jednorazowe i trudno wyobrazić sobie, aby w najbliższej przyszłości wyparła je inna technika. Gwarantują stosunkowo wysoki poziom bezpieczeństwa, a poza tym są wygodne nawet dla nieobytego z techniką użytkownika i – co jest nie bez znaczenia – tanie. Jednak w nieco dalszej perspektywie sytuacja może ulec zmianie za sprawą systemów wykorzystujących analizę zachowania użytkowników. Niektórzy eksperci spodziewają się zupełnej eliminacji haseł i zastąpienia ich przez analizatory zachowania oraz lokalizacji wykorzystujące sztuczną inteligencję. Taki mechanizm pozwoli na błyskawiczne udostępnianie zasobów w miejscu pracy: przykładowo do odblokowania dostępu do komputera wystarczy zbliżenie się do niego. Poza tym mechanizmy te będą na bieżąco weryfikowały tożsamość użytkownika, uniemożliwiając podmianę przy konsoli.
Specjaliści prognozują, że w nieco dalszej przyszłości rozwiązania tego typu będą stosowane w nowoczesnych nieruchomościach klasy premium, w których systemy biometryczne mają stanowić alternatywę dla zamków w drzwiach. Być może znajdą też zastosowanie w branży motoryzacyjnej oraz w bankowości detalicznej – według planów staną się jednym z elementów uwierzytelnienia typu MFA. Wraz z numerem PIN będą chroniły dostęp w wielofunkcyjnych bankomatach oraz kasach. Eksperci zastrzegają jednak, że rozwiązania tego typu nie rozpowszechnią się, dopóki nowe techniki biometryczne nie zostaną udoskonalone, a przez to staną się mniej podatne na oszustwa.
– Pokonanie biometrycznych zabezpieczeń nie jest wcale takie trudne. Można podrobić zarówno odcisk palca, jak i głos. Z tym ostatnim zadaniem poradzi sobie np. syntezator mowy, który dokona syntezy głosu użytkownika na podstawie wcześniejszych nagrań – mówi Mariusz Baczyński z Cisco.
Wielu specjalistów postrzega biometrię jak rodzaj docelowego systemu identyfikacji. Jednak wiele czynników powoduje, że przynajmniej na razie jest to opinia na wyrost. Zalicza się do nich przede wszystkim złożoność systemów, łatwość ominięcia procedur, a nawet niemożność weryfikacji odcisków palców, głosu lub obrazu tęczówek. Zwraca się przy tym uwagę, że według generalnego inspektora ochrony danych osobowych informacje biometryczne stanowią „szczególny rodzaj danych osobowych” i należy traktować je z „dużą ostrożnością”. Na administratorze takich zasobów ciąży więc obowiązek ich wyjątkowo skutecznego zabezpieczenia.
Z biometrią, czy bez, systemy uwierzytelniające będą się z pewnością rozwijały. Do bodźców dynamizujących ten rozwój należą zmiany prawne. Istotny wpływ na kształt rynku będzie miało egzekwowanie unijnej dyrektywy Payment Services Directive 2. Jej celem jest wprowadzenie silniejszego uwierzytelniania oraz stosowanie minimum dwóch niezależnych rodzajów identyfikacji płacącego.
– Z jednej strony wydłuży to proces weryfikacji, ale z drugiej podniesie poziom bezpieczeństwa – podkreśla Magdalena Baraniewska, Corporate Channel Sales Manager w F-Secure.
Dyrektywa PSD2 to także wyzwanie dla banków, ponieważ będą musiały współpracować z nowymi usługodawcami na rynku płatniczym, co może prowadzić do licznych zagrożeń bezpieczeństwa. Niejednokrotnie najsłabszym ogniwem w procesie uwierzytelniania są firmy trzecie, czyli dostawcy usług, którzy najczęściej odpowiedzialni są za przebieg transakcji. Można wskazać wiele przykładów wywodzących się z handlu detalicznego, kiedy zabezpieczenia systemów informatycznych terminali POS stosowanych przez sprzedawców zostały przełamane, ponieważ udało się wykraść dane uwierzytelniające firm trzecich.
• Grzegorz Blinowski, prezes CC Otwarte Systemy Komputerowe
Rozwiązania uwierzytelniające to dość delikatna kwestia. Dywagacje na temat tego, który system jest bardziej bezpieczny, mają moim zdaniem charakter raczej akademicki. System skuteczny pod względem technicznym, ale źle wdrożony, nie tylko nie poprawi bezpieczeństwa, ale wręcz może obniżyć jego poziom. Bezpieczne więc są te systemy, które zostały wdrożone poprawnie. Przykładem są systemy wykorzystujące SMS-y. Sama idea jest prosta, ale dopiero sposób, w jaki została zrealizowana przez firmę instalatorską, decyduje o tym, czy wpływa na poprawę bezpieczeństwa, czy raczej na jego pogorszenie. Są też inne problemy – pod względem czysto technicznym najbardziej bezpieczne są systemy biometryczne. Odstrasza jednak wysoka cena, a ich zastosowanie w wielu przypadkach budzi wątpliwości natury prawnej.
– Skoro można było przełamać zabezpieczenia infrastruktury wydawałoby się niezwiązanej z płatnościami, należy zwrócić uwagę na to, jak zabezpieczone są firmy trzecie, pośredniczące między klientem, bankiem a stroną e-commerce – zwraca uwagę Magdalena Baraniewska.
Wielu specjalistów uważa, że systemy uwierzytelniające będą coraz bardziej mobilne, co oznacza, że wszystkie ważne aplikacje autentykujące będą instalowane w smartfonie lub telefonie. Wejście na tę ścieżkę rozwoju może spowodować, że smartfon zastąpi karty, które teraz pracownicy korporacji wieszają na tzw. smyczach. Już teraz aparaty są wyposażane w cyfrowe certyfikaty i emulują karty. Producenci oprogramowania piszą już odpowiednie aplikacje. Zwolennicy tej koncepcji wymieniają wiele związanych z tym korzyści, m.in., że utrata tak wyposażonego telefonu jest mniej groźna niż zgubienie „smyczy” z kartami.
– Smartfon ma kilka elementów chroniących, m.in. czytnik linii papilarnych lub kod PIN. Karta w zasadzie nie ma żadnych zabezpieczeń – mówi Jarosław Eitelthaler, Product Manager z Veracompu.
Uwierzytelnianie za pośrednictwem smartfonów powinno zyskiwać na popularności ze względu na niskie koszty i rzecz jasna wygodę użytkowania. Ciekawą kwestią jest droga rozwoju techniki uwierzytelniania płatności. Czy ma to być coraz lepsza karta, czy smartfon? Próbę odpowiedzi podjął ostatnio Mastercard, prezentując biometryczną kartę płatniczą nowej generacji, która łączy mikroprocesor i technikę rozpoznawania odcisku palca. Być może jednak rynek zdominują telefony i smartfony wyposażone w sensory analizujące.
– W mojej opinii smartfony nie zwiększają bezpieczeństwa, ale trend związany z rozwiązaniami mobilnymi jest bardzo silny. Cóż, chyba po prostu będziemy musieli się pogodzić z tym, że telefonia będzie odgrywała w naszym życiu coraz większą rolę – podsumowuje Grzegorz Blinowski prezes CC Otwarte Systemy Komputerowe.
Niezależnie od rozwoju konkretnych systemów czy urządzeń uwierzytelnianie stanowi spore pole do popisu dla wdrożeniowca, ale tylko dobrze przygotowanego. Doradztwo, szkolenia, no i samo wdrożenie, mogą przynieść całkiem godziwe zyski. Jak w każdym segmencie wymagającym specjalizacji, rentowność prac instalatorskich jest tu stosunkowo wysoka.
Product Manager, Veracomp
Wbrew rozpowszechnionej wśród licznych menedżerów opinii systemy do uwierzytelniania nie są drogie. Kiedy prezentujemy rozwiązanie klientom, prawie zawsze najbardziej są zaskoczeni właśnie ich niską ceną. Zresztą niewiedza to chyba grzech główny związany z systemami uwierzytelnienia. Potencjalni nabywcy nie zdają sobie sprawy z zagrożeń, tym bardziej nie wiedzą, jak się chronić przed atakami. Trudno powiedzieć, czym to jest spowodowane. Może nonszalancją i przekonaniem, że nic się nie wydarzy?
Artykuł Skuteczne uwierzytelnianie: pochwała inwencji pochodzi z serwisu CRN.
]]>