Appgate представила различные модели безопасной аутентификации для предотвращения широко распространенной кражи паролей. Он также представил график эволюции этой системы.
Успешный вход в систему с паролем больше не гарантирует законный доступ к системе и конфиденциальным учетным записям. Вот почему Appgate, компания по обеспечению безопасного доступа и мировой лидер в области кибербезопасности, объясняет важность внедрения безопасной аутентификации для защиты от цифровых угроз.
Количество открытых учетных данных увеличилось на 300% с 2018 года, и этот рост показал, что пользовательские ключи и пароли являются неэффективным методом безопасной аутентификации. Однако подавляющее большинство организаций продолжают полагаться на эту модель.
Прежде всего следует уточнить, что каждый фактор аутентификации попадает в одну из трех категорий:
- Знание: Эта категория относится к чему-то известному. Самый простой пример – это пароль пользователя. Однако, поскольку этими учетными данными легко манипулировать, категория знаний наименее эффективна при реализации безопасной аутентификации.
- Владение: Это относится к тому, что принадлежит владельцу, и считается категорией строгой аутентификации, поскольку им труднее манипулировать. То, что у пользователя физически должно быть что-то с собой, создает проблему, но все же не является надежной мерой.
- Врожденный: Это самая строгая категория аутентификации. Мошенникам гораздо труднее воспроизвести человеческие характеристики, поэтому эта неотъемлемая категория становится менее мишенью для киберпреступников.
Каждый фактор аутентификации имеет свои преимущества и недостатки. Ниже Appgate представляет обзор эволюции аутентификации.
- Первый пароль: Базирующаяся система была создана в начале 1960-х в Массачусетском технологическом институте, а это значит, что паролю более пяти десятилетий, и даже тогда он не был безопасным. Несмотря на то, что они просты в установке и экономичны, они в конечном итоге являются слабым фактором аутентификации и их легко взломать.
- Впервые аппаратные токены были запатентованы в конце 1980-х годов.: Они предоставили одноразовый пароль и отображали случайное число, которое периодически менялось. Хотя уникальный числовой код меняется с частотой и затрудняет манипулирование, это устаревшая система, которая была заменена гораздо более доступными интеллектуальными устройствами.
- Распознавание устройства: Файлы cookie были созданы в конце 1990-х и стали обычным явлением в начале 2000-х. Они были первым примером крупномасштабного распознавания устройств. Эта технология развивалась и улучшалась, включая различные методы, которые постоянно обновляются, однако мошенники могут получить удаленный доступ к устройству с помощью трояна удаленного доступа (RAT).
- смс: Они широко использовались в начале 2000-х и положили начало распространению паролей на телефоны в целом. Это простой способ реализовать безопасную систему аутентификации. Однако это оказывается неудобным для пользователей, которые потеряли свое устройство или больше не имеют доступа к зарегистрированному номеру телефона.
- Толкать: Blackberry была первой, кто использовал push-уведомления, но Google и Apple стали широко использовать их в 2009 и 2010 годах. Этот фактор представляет собой всплывающее сообщение на мобильном устройстве, позволяющее пользователю принять или отклонить транзакцию или попытку входа в систему. Это очень безопасный метод, поскольку он применяется на уровне устройства, но зависит от того, что пользователь имеет доступ к устройству, изначально зарегистрированному в учетной записи.
- Биометрия отпечатков пальцев: Touch ID от Apple популяризировал биометрию отпечатков пальцев в 2013 году. Этот метод просто требует отпечатка пальца зарегистрированного пользователя для подтверждения его личности, что затрудняет копирование мошенников.
- QR-аутентификация: Веб-сайт WhatsApp запустил QR-аутентификацию в 2015 году. QR-коды предлагают безопасный способ аутентификации, предоставляя каждому пользователю уникальный код. Это быстрая, удобная и очень безопасная форма аутентификации, но ее можно использовать только во внеполосных процессах.
- Биометрия лица: Face ID от Apple был одним из первых примеров биометрии лица для аутентификации пользователей. К недостаткам можно отнести то, что он зависит от освещения и угла лица пользователя, а также может быть перехвачен фотографией или видео пользователя.
Хотя многие модели аутентификации обеспечивают определенный уровень защиты, ни одна из них сама по себе не является достаточно эффективной. Поэтому важно убедиться, что организации внедряют безопасную аутентификацию с использованием нескольких моделей в разных категориях.