Cyberbezpieczeństwo: Ogromne zagrożenie dla firm. Miliony osób popełniają poważne błędy
Aż 51 procent użytkowników na całym świecie stosuje takie same hasła do kont służbowych i osobistych. Ponadto aż 23 mln osób używa do ochrony swoich kont hasła "123456". Takie działania okazują się furtką dla hakerów i ogromnym zagrożeniem dla firm.
Jak zauważa Muhammad Patel, inżynier bezpieczeństwa w firmie Check Point Software, 90 proc. internautów obawia się zhakowania.
Eksperci wskazują, że przeciętny człowiek ma do zapamiętania nawet do 100 haseł. Nic więc dziwnego, że wiele osób ma poczucie bycia "przeładowanym". Choć powinniśmy generować złożone hasła ze znakami i symbolami, to ludzki mózg szuka zwykle ścieżki najmniejszego oporu, co często skutkuje złymi praktykami bezpieczeństwa.
Wystarczy zhakowanie jednego konta, by cyberprzestępca mógł potencjalnie uzyskać dostęp do każdej używanej na nim aplikacji, w tym profesjonalnych narzędzi do współpracy, takich jak Teams, Slack i Outlook. Może to skutkować wyciekiem danych klientów, kosztownymi żądaniami okupu lub grzywnami czy całkowitą utratą zaufania klientów.
Organizacje powinny przyjąć również inne metody uwierzytelniania - np. łącząc rozwiązania do ochrony wielu kont, takie jak aplikacje do uwierzytelniania dwuskładnikowego z danymi biometrycznymi, zmniejszysz szanse na udany atak, jednocześnie pomagając poprawić ogólny stan bezpieczeństwa w twojej organizacji - uważa ekspert.
Poprawa higieny haseł nie musi być skomplikowana, ale trzeba ją wdrożyć jak najszybciej, aby zminimalizować ryzyko ataku. Istnieją działania, które można już teraz podjąć, aby pomóc firmom rozwiązać powszechny problem niezabezpieczonych haseł:
BIZNES INTERIA na Facebooku i jesteś na bieżąco z najnowszymi wydarzeniami
1. Zaimplementuj rozwiązanie do monitorowania kont: możesz chronić tylko to, co widzisz, dlatego ważne jest, aby mieć wgląd we wszystkie konta, które zostały naruszone w wyniku ataku. W przeciwnym razie, jak zamierzasz wprowadzić ulepszenia, aby zapobiec ponownemu wystąpieniu ataku? Stąd należy dokonać przeglądu domyślnych ustawień konta i włączyć funkcje, takie jak blokowanie konta po nieudanych próbach logowania. Nie chcemy przecież, aby atakujący miał nieograniczony czas lub nieograniczoną liczbę prób logowania, co pozwoliłoby mu włamać się do twojej organizacji.
2. Ochrona przed atakami typu phishing: gdy zapytano o doświadczenia z atakami typu phishing, 52 proc. liderów ds. bezpieczeństwa stwierdziło, że doświadczyło w ten sposób naruszenia poświadczeń. Organizacje powinny zadać sobie podstawowe pytania: "W jaki sposób moje zabezpieczenia poczty e-mail przepuściły tę wiadomość phishingową?" "Czy system skutecznie blokuje i zapobiega tym starannie spreparowanym wiadomościom e-mail?" Jeśli nie, musisz zainwestować w technologię, która przede wszystkim powstrzyma złośliwe e-maile przed dotarciem do skrzynki pocztowej. Drugim krokiem jest znalezienie rozwiązania, które uniemożliwi użytkownikowi wprowadzenie swoich danych uwierzytelniających na stronie phishingowej. Takie rozwiązania istnieją, to tylko kwestia inwestycji i przyjęcia.
3. Użyj menedżera haseł: Czasami posiadanie hasła jest obowiązkowym wymogiem, więc nie możesz polegać wyłącznie na innych metodach uwierzytelniania. Przeprowadź ocenę, aby zdecydować, czy menedżer haseł byłby odpowiedni dla twojej organizacji. Menedżery haseł mają kilka zalet. Pozwalają pracownikom bezpiecznie przechowywać dane uwierzytelniające, generować unikatowe hasła i mogą automatycznie uzupełniać pola na stronach internetowych. Eliminuje to poleganie na zapamiętywaniu setek haseł lub zapisywaniu ich.