6

摒弃传统的用户名和密码登录

 1 year ago
source link: https://netsecurity.51cto.com/article/712297.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

摒弃传统的用户名和密码登录-51CTO.COM

摒弃传统的用户名和密码登录
作者:计算机世界 2022-06-24 08:48:47
IT和安全团队需要加强最基本的访问形式,以防范不断变化的新兴安全风险。

​近几个月,你可能已经注意到,采用双重或多重验证来验证消费者和企业帐户的验证方式不断增多。这些工具帮助消费者和企业在面对防范身份欺诈、数据泄露、密码窃取和网络钓鱼/勒索软件攻击等方面,获得更多支持。

根据身份盗窃资源中心( ITRC )近期的统计数据显示,约 92% 的数据泄露与网络攻击有关,2022 年第一季度的数据泄露比 2021 年同期高出 14%。

ITRC统计数据还显示,仅在 2022 年第一季度,就有近一半(在 367 份里有154 份)的数据泄露通知中未囊括泄露原因,被指定为“未知”。这个“未知”数量比 2021 年全年的“未知”数据泄露原因高出 40%。

那么,CISO 如何让公司阻止这些网络安全攻击呢?他们必须保持对新兴技术的关注,以打击不断变化的威胁、系统漏洞和不良分子,适应不断变化的环境。

2022 年的网络黑客

事实证明,今年是企业安全漏洞遍地的一年。一个名为 Lapsus$ 的知名组织在南美开展活动,已经实施了多次的网络黑客攻击。该组织被证实是攻击 NVIDIA、三星、T-Mobile 和 Vodafone 的肇事者。

在 T-Mobile 案例中, 2022 年 3 月 Lapsus$ 成员通过网络钓鱼或其他形式的社交平台,入侵 T-Mobile 的网络,危害员工账户。一旦进入 T-Mobile 的客户账户数据库,网络犯罪分子就会试图找到与美国国防部和 FBI 相关联的 T-Mobile 账户。

Lapsus$还声称对微软的网络攻击负责。这家软件巨头证实,其内部  Azure DevOps 源代码库和被盗数据是通过员工帐户被黑客入侵的,但补充说只授予了部分访问权限。

最近另一起安全漏洞,是通过社交平台利用了一家公司的销售团队。一名伪装成公司 IT 部门员工的网络犯罪分子,联系了该公司的销售人员,要求提供 CRM 登录凭证。讽刺的是,这一请求是为用户及其核心系统,安装额外的安全插件以变得更加安全的幌子下提出的。

不幸的是,至少有一名销售人员上当受骗,犯罪分子能够获取他们的凭证,访问公司的 CRM 系统,并在客户数据库中下载目标数据。

这种类型的攻击正变得越来越普遍,并且传统的访问控制方法使这些攻击更难以解决。

实施多重身份验证

对于 CISO 而言,访问所有计算机、服务器、基础设施服务和商业应用程序时,必须至少实施双重身份验证 (2FA),并已成为当务之急。增加 2FA 将有助于阻止黑客和网络犯罪分子访问系统,尽管这些解决方案也可以被各种巧妙的技术所规避。

一些公司使用物理安全密钥,来实现额外的数据保护。例如,当多重身份验证可用时,物理安全密钥可以帮助阻止网络钓鱼攻击。它们有多种形式,易于使用,通常是保护数据安全的廉价手段。

利用现有员工设备引入的其他安全措施,来应对上述毫无戒心的销售人员提供系统登录凭据的案例。例如,一家公司开发了专供用户交易的二维码—— Nametag * 代码——与公司所有员工匹配,包括 IT 管理员。如果公司中的某个人收到共享登录信息,或其他一些关键数据的请求时,则该动态代码会验证这一请求——身份、意图和完成交易的权限都会得到验证和批准。如果没有它的同意,那么请求是无效的。

解决密码问题

我们如何解决用户密码问题?技术解决方案就是答案吗?例如,IT 专家能否通过将用户的用户名/密码,与其设备的物理距离相联,来提高数据安全性吗?是否有必要从培训、管理和用户行为角度入手,进行更深层次的培训?

创新的机会比比皆是。一些初创公司正将行为生物识别技术与 IT 身份管理的目的相结合起来。该平台评估有关个人的几个因素,例如,用户如何走路、大声说话、在键盘上打字或移动鼠标等等。单独来看,这些因素可能不足以确认用户身份。但是,当其中几个结合起来时,这些特征可以创建一个唯一的生物特征,以近乎 100% 的准确度识别用户。

在一个不稳定的世界中,面对日益偏远程/混合的工作性质,CISO 必须以多种方式保护对数据的访问,并努力做到以下几点:

  • 学习、理解并警惕网络犯罪分子一直尝试使用不断变化的工具和攻击方式。
  • 准备好一份网络攻击计划或事件响应手册。
  • 为攻击期间(或之后)的事件,准备好遏制和缓解的策略指南。
  • 了解并掌握基于 AI 的新技术,它有助于最大限度地降低网络安全风险。
  • 与其他企业和政府/网络安全社区共享数据知识和安全警报,以帮助其他人更加了解潜在威胁,以及如何最好地缓解这些潜在的破坏性事件。

随着外部恶意势力的崛起,以及乌克兰战争造成额外的 IT 安全压力,CISO 必须确保这种最基本的访问形式得到保障,并警惕新的和不断变化的安全风险。

来源:www.cio.com​


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK