Добавить новость
Добавить компанию
Добавить мероприятие
Тесты цифровой техники
|
|
|
Specter и Meltdown заставляют пересмотреть подход к многофакторной аутентификации
10.07.2018 13:54
версия для печати
То, что использование одних только паролей недостаточно для защиты активов, сетей, приложений и данных компаний, было ясно уже давно. В 2017 году Verizon провела исследование, согласно которому 81% утечек данных во всем мире связан с неправильным использованием, похищенными или слабыми паролями. С ростом количества нарушений, возрастают издержки от последствия этих нарушений. При атаках Spectre и Meltdown используются преимущества параллельной работы нескольких приложений для выполнения атак по сторонним (или побочным) каналам, что позволяет злоумышленнику получить доступ к памяти и считывать данные на ПК или мобильном устройстве независимо от разграничения доступа и привилегий, встроенных в операционную систему и CPU. Основная проблема состоит в том, что некоторые браузеры оказываются уязвимы для атак. Пользователи, попавшие на вредоносный или взломанный сайт, могут быть затронуты, позволяя злоумышленнику получить доступ к памяти PC, смартфона ил планшета, включая учетные данные, которые используются для аутентификации. Если это имя пользователя или пароль, то злоумышленник может использовать полученные учетные данные для создания плацдарма в вашей ИТ-системе и дальнейшей эксплуатации привилегий. Даже если вы используете более сложные формы аутентификации, но учетные данные хранятся на вашем ПК или смартфоне, они все равно могут быть скомпрометированы. Один из вариантов ограничения этих атак - использование выделенного идентификатора. Многофакторная идентификация с помощью токенов используется уже более десяти лет, и по-прежнему является наиболее популярным вариантом для многих организаций. При этом токены давно вышли за рамки стандартного форм-фактора брелока. Существуют также варианты, которые могут вписываться в кошелек, достаточно надежные для полевых задач, помогающие людям с ослабленным зрением и т.д. Выделенные идентификаторы обычно внедряют защищенный элемент в компактный носитель - смарт-карту, USB-ключ или маркер Bluetooth. Защищенный элемент в ядре действует как хранилище и никогда не позволяет тайнам аутентификации покидать “хранилище”. Для того чтобы подтвердить ИТ-системе, что это вы, а не злоумышленник, используется цифровая подпись. Благодаря этому злоумышленник не может повторно использовать ваши учетные данные для доступа к вашей ИТ-системе. Эти защищенные элементы по существу представляют собой компьютер с процессором, оперативной памятью и EEPROM или флэш-памятью. Он предназначен для обеспечения безопасности, в отличие от ПК, на котором работает бизнес-приложение, почтовый клиент, программа электронных таблиц с вашими прогнозами продаж и веб-браузер, уязвимый для этих атак. Защищенные элементы создаются для защиты от атак по сторонним каналам. Многофакторные учетные данные, хранящиеся на ПК или смартфоне, повышают безопасность по сравнению с паролями благодаря тому, что им не требуются отдельные устройства. Однако, если вы обеспокоены тем, что вы можете оказаться уязвимыми для атак типа Spectre и Meltdown, или подобных будущих атак, имеет смысл рассмотреть возможность использования выделенного аутентификатора, единственная задача которого - защитить ваши учетные данные. Редактор раздела: Александр Авдеенко (info@mskit.ru) Рубрики: Безопасность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
||||||
А знаете ли Вы что?
ITSZ.RU: последние новости Петербурга и Северо-Запада26.12.2024 Безопасность российского ПО и технологий искусственного интеллекта. Обсудили на Открытой конференции ИСП РАН 2024з> 26.12.2024 Эксперты выявили цифровые точки роста российского рынка HR Techз> 26.12.2024 В России может появиться общероссийский атлас киберугрозз>
|
||||