Czy nazwy użytkowników i hasła stają się przestarzałe? Specjalista ds. Bezpieczeństwa waży w

Anonim

Niedawno spotkałem się z ekspertem ds. Cyberbezpieczeństwa Ericem Vanderburgiem, dyrektorem systemów informatycznych i bezpieczeństwa w Geronovie, aby poradzić sobie z niektórymi problemami związanymi z nazwą użytkownika i hasłem oraz dowiedzieć się, czy nadszedł czas na zmianę.

Wiele osób mówi, że hasła są martwe - lub że sama koncepcja Hasła staje się passé. Jakie jest twoje zdanie na ten temat?

$config[code] not found

Eric Vanderburg: Naprawdę chodzi o to, że użytkownicy akceptują niektóre alternatywne technologie. W tym samym czasie wiele starszych systemów wciąż jest zależnych od nazw użytkowników i haseł. Problem polega na tym, że ludzie muszą pamiętać coraz więcej haseł w czasie - czasami jest to 40 haseł, które starają się zapamiętać. Zapisują je. Używają tego samego hasła do wszystkiego. Umieszczają je w aplikacji do zarządzania hasłami, która potencjalnie przenosi ryzyko z lokalnego komputera do aplikacji w chmurze. Więc nie wiem, czy powiedziałbym, że hasła są martwe, ale zdecydowanie wymagają wymiany.

Kliknij na odtwarzacz poniżej, aby wysłuchać całego wywiadu Eric Vanderburg teraz:

Ale czy menedżerowie haseł są podatni na zranienie?

Vanderburg: Tak, oni są. Jeśli znajduje się na komputerze lokalnym, potencjalnie może zostać zainfekowany przez złośliwe oprogramowanie z kluczowym rejestratorem. Jak tylko zalogujesz się do swojej aplikacji do zarządzania hasłami, złośliwe oprogramowanie ma twoje hasło i wyodrębni pozostałe hasła od menedżera i zacznie je wykorzystywać. Jeśli korzystasz z aplikacji w chmurze, może ona mieć zabezpieczenia, ale w przypadku ataku na dostawcę usług w chmurze twoje dane uwierzytelniające mogą zostać ujawnione.

Co myślisz o uwierzytelnianie dwuskładnikowe (2FA), gdzie próby logowania się do kont online są weryfikowane za pośrednictwem drugiego urządzenia posiadanego przez użytkownika, takiego jak smartfon?

Vanderburg: 2FA jest z pewnością lepsze niż posiadanie nazwy użytkownika i hasła. Jednak w firmie Geronov nie zalecamy używania wiadomości tekstowych lub wiadomości e-mail dla 2FA ze względu na ryzyko przechwycenia. Cyberprzestępcy mogą stosunkowo łatwo pobrać tekstowy składnik informacji zawartych w wiadomościach tekstowych i e-mailach.

Co sądzisz o nowych technologiach, takich jak biometria?

Vanderburg: Ciekawą rzeczą w tych technologiach jest to, że stały się one znacznie łatwiejsze dla użytkowników. Kiedy po raz pierwszy pojawiły się dane biometryczne, z jednej strony były one naprawdę drogie, a po drugie, wymagały dodatkowego sprzętu, którego użytkownicy nie znali. Tak więc było to wszystko dodatkowe szkolenie, a systemy uległyby awarii lub awarii, a użytkownicy nie mogliby wykonywać swojej pracy. Ale w ciągu ostatnich kilku lat zauważyliśmy, że iPhone i telefony z Androidem rozpoznają odciski palców, a Windows Hello oferuje rozpoznawanie twarzy. I nie musisz kupować niczego więcej, aby móc korzystać z tej funkcji. Oprogramowanie obsługuje dane biometryczne, co znacznie ułatwia użytkownikom zastosowanie tej technologii.

Czy jest coś nowego pod słońcem, jeśli chodzi o najlepsze praktyki zarządzania hasłami? Jaką radę masz dla ludzi?

Vanderburg: Nadal lubię frazy-hasła dotyczące haseł. Moje są długie, głupkowate i zawiłe. Ale mówisz to raz lub dwa razy i zdajesz sobie sprawę, "oh tak, pamiętam to." I spróbuj zrobić każdą frazę bardzo różną. Ludzie po prostu lubią zastępować jedno słowo lub coś takiego podczas tworzenia nowych fraz pasujących. Ale musisz pamiętać, że kiedykolwiek fraza hasła zostanie ujawniona, cyberprzestępca wypróbuje podobne odmiany tego hasła później.

Norman Guadagno jest głównym ewangelistą i wiceprezesem ds. Marketingu w Carbonit . Fragmenty tego wywiadu zostały zredagowane dla jasności.

Hasło Zdjęcie przez Shutterstock

Więcej w: Sponsorowane 1