Průzkum: Hesla do deseti let zmizí

Zpravodajství Software Průzkum: Hesla do deseti let zmizí

Podle průzkumu společnost SecureAuth se počet kybernetických útoků za poslední dobu zmnohonásobil. Např. 59% dotázaných expertů na bezpečnost přiznalo, že v jejich společnosti došlo k únikům dat za posledních 12 měsíců aspoň jednou. Částečně za to může firemní politika jednoho hesla.

Průzkum také ukazuje, že hesla často představují náklad. 85% expertů na kyberbezpečnost uvedlo, že se zaměstnanci velice často obrací na help-desk s tím, že heslo zapomněli.

Až 91% všech expertů na kyberbezpečnost věří, že tradiční hesla do deseti let zcela zaniknou. 97% dotázaných věří, že nové metody autentizace jsou spolehlivé (ověření otiskem prstu, dvoufázové ověření atd.) a 95% potvrdilo, že do deseti let zavedou nová - lepší - bezpečnostní opatření.

62% dotázaných věří, že finanční ztráty způsobené kyberútoky převyšují investici do bezpečnostních opatřeních proti nim.

"Průzkum ukazuje, že chuť po alternativách k běžnému heslu roste," prohlásil Craig Lind, vedoucí SecureAuth. "Vylepšení autentizace přinese trhu nové možnosti. Tyto nové metody udržují bezpečí a zároveň nebrání zaměstnacům v produktivitě. Nové metody zahrnují třeba rozpoznávání zařízení, analýzu pohybu osob či biometrické ověření. Zavedení všech těchto opatření ještě nějakou dobu potrvá, ale jsem přesvědčen, že v dnešní době je nutná proaktivita, než reaktivita."

Zdroj: Infosecurity Magazine


 

  Aktivity (2)

Zprávu pro vás napsal Filip Matthias Lukl 16.12.2015 21:01
Avatar
Autor momentálně pracuje jako překladatel v jedné malé velké společnosti. A také rád píše...

Miniatura
Všechny články v sekci
Zprávy ze světa softwaru

 

 

Komentáře
Zobrazit starší komentáře (7)

Avatar
Honza
Člen
Avatar
Honza:

Nejde o to že by se nutně posílala někam po síti data reprezentující tvůj prst. Jde o to že ve chvíli kdy přejedeš prstem po čtečce, sejmou se nějaká data která se převedou na jedničky a nuly a pak se s nima něco děje dál. Tudíž přejetí prstu po čtečce se dá nahradit tím, že počítači rovnou předhodím tu binárku reprezentující prst oprávněného uživatele (teď neřeším kde ty data získám). To co se pak děje potom je už stejný v obou případech. Jde prostě jen záměnu způsobů jakým se vstupní data dostanou do počítače.

Odpovědět 17.12.2015 15:06
Snadnou cestou se daleko nedostanete, je tam velká tlačenice...
Avatar
David Novák
Tým ITnetwork
Avatar
Odpovídá na Honza
David Novák:

Tak to bych chtěl vidět, jak je tomu počítači "předhodíš".. :D

Máš zamčený PC.. Šifrovaný HDD (vcelku běžné opatření v bezpečnostně kritických aplikacích).. Jak počítači předhodíš počítači nějaká data, když se do něj v tu chvíli vůbec nedostaneš?

Odpovědět  +2 17.12.2015 17:35
Chyba je mezi klávesnicí a židlí.
Avatar
Odpovědět 17.12.2015 19:20
Nesnáším {}, proto se jim vyhýbám.
Avatar
Marek Z.
Redaktor
Avatar
Odpovídá na David Novák
Marek Z.:

Nic není nedobytné, vždycky se něco najde. :-`

Odpovědět 17.12.2015 19:36
Chybami se člověk učí, běžte se učit jinam!
Avatar
Odpovědět 17.12.2015 19:55
Nesnáším {}, proto se jim vyhýbám.
Avatar
David Novák
Tým ITnetwork
Avatar
Odpovídá na Marek Z.
David Novák:

No v tomto případě bych si dokázal představit "hack" takovýto:
Rozebrat PC a vyměnit čip, který ovládá čtečku otisků prstů za svou verzi, která automaticky odešle příslušná data, která jsem "nějak" získal. Ovšem řekl bych, že je proti tomu relativně snadná ochrana - počítač by věděl jedinečné ID čipu a od jiného by informace nepřijal. Čip by se při sestavování PC naprogramoval na jedinečné ID konkrétního PC a své ID by odeslal pouze po předchozí verifikaci, že je připojen k správnému PC.

Jediné řešení, jak toto obejít, by bylo podívat se do ROM daného čipu - což by vyžadovalo speciální vybavení, protože by to běžně nebylo možné. Pokud by v implementaci nebyla někde kritická chyba, která by umožnila toto ověření obejít (což by snad nemělo být možné - je to relativně jednoduchá věc), tak bude celý proces trvat dlouhý čas. A pokud jdeš někam krást data, tak těžko budeš mít čas rozebírat PC.. A také by to bylo velmi podezřelé ;)

To je mnohem jednodušší nalepit fólii na některý z předmětů, co oběť používala a vyrobit si falešný prst. Prolomení této ochrany pak zabere asi tak sekundu. A ono získat otisk prstu je poměrně jednoduché - navíc má jistě většina států rozsáhlou databázi.. A Apple taktéž..

Odpovědět  +1 17.12.2015 20:16
Chyba je mezi klávesnicí a židlí.
Avatar
Odpovídá na David Novák
Michal Žůrek (misaz):

akorát aby byl hardware aspoň trochu funkční potřebuje ke své funkčnosti nějaký software a na to opravdu není potřeba rozebírat čip čtečky otisků prstů. jestliže se budeme autentizovat prstem, tak prostě nebude phishing na textová hesla, ale na otisky prstů. Jediný rozdíl tedy, je že prstu se v reálném světě ať chci nebo nech i nezbavím, textové heslo v reálném světě nikde být zapsané nemusí.

Odpovědět  +2 17.12.2015 20:39
Nesnáším {}, proto se jim vyhýbám.
Avatar
David Novák
Tým ITnetwork
Avatar
Odpovídá na Michal Žůrek (misaz)
David Novák:

Pokud by se to takto rozšířilo, tak očekávám podporu na úrovni CPU - SW by vůbec do ověření nezasahoval.. Dal by žádost o ověření a buď by ji dostal, nebo ne.

Phising by na otisky tolik nehrozil, protože samotné otisky by se nikam neposílali - pouze nějaké složité hesla, které by PC generoval. Pochybuju, že by to příslušní inženýři udělali hloupěji ;)

Odpovědět 17.12.2015 20:46
Chyba je mezi klávesnicí a židlí.
Avatar
Martin Dráb
Redaktor
Avatar
Odpovídá na David Novák
Martin Dráb:

Pokud by se to takto rozšířilo, tak očekávám podporu na úrovni CPU - SW by vůbec do ověření nezasahoval.. Dal by žádost o ověření a buď by ji dostal, nebo ne.

AFAIK už tímto způsobem dost biometrických zařízení funguje – jako blackbox, který nijak nepublikuje svá privátní data (klíče atd.). Software jej může jenom žádat o provedení příslušných operací. Samozřejmě je tu otázka, jak snadno se dá do takových bio zařízení dostat.

Hlavní problémy u bioim. údajů vidím v tom, že když ti je někdo odcizí, tak je obvykle nedokážeš změnit, a v tom, že (oproti standardní kryptografii) je pravděpodobnost false positives dost vysoká.

P.S.
Snad už to tady nikdo neříkal... :-).

Odpovědět  +3 17.12.2015 21:17
2 + 2 = 5 for extremely large values of 2
Avatar
David Novák
Tým ITnetwork
Avatar
Odpovídá na Martin Dráb
David Novák:

Naprostý souhlas.. :)

Myslím, že lidi moc koukají na filmy s "hackery".. :D

Pokud se bavíme čistě o PC, tak podpora přímo v CPU podle mě ještě není - musí to jít přes OS a nějaký SW, takže tam je teoreticky jistá zranitelnost..

Odpovědět 17.12.2015 21:34
Chyba je mezi klávesnicí a židlí.
Děláme co je v našich silách, aby byly zdejší diskuze co nejkvalitnější. Proto do nich také mohou přispívat pouze registrovaní členové. Pro zapojení do diskuze se přihlas. Pokud ještě nemáš účet, zaregistruj se, je to zdarma.

Zobrazeno 10 zpráv z 17. Zobrazit vše