Dlaczego mali i średni przedsiębiorcy powinni zwracać większą uwagę na hasła?

Według raportu Data Breach Investigation Report opublikowanego przez Verizon, do 81 procent wycieków danych doszło na skutek kradzieży lub złamania słabych haseł. Biorąc pod uwagę, że już ponad 5 miliardów haseł zostało opublikowanych w sieci, zapewniana przez nie ochrona sama w sobie okazuje się niewystarczająca.

Jeśli natomiast uważasz, że cyberprzestępcy nie mają powodu, by interesować się Twoją firmą, to jesteś w poważnym błędzie. Małe i średnie przedsiębiorstwa to optymalny cel ataku dla przestępców, ponieważ dysponują bardziej wartościowymi zasobami i danymi niż typowi konsumenci, a przy tym w większości nie dysponują równie skutecznymi zabezpieczeniami, co wielkie korporacje z dużymi budżetami na cyberbezpieczeństwo.

W jaki sposób przestępcy kradną hasła?

1. Stosując proste techniki, takie jak patrzenie przez ramię, kiedy potencjalna ofiara wprowadza swoje hasło.

2. Wykorzystują słabe punkty swoich ofiar z pomocą socjotechniki. Profesjonalnie przygotowana strona internetowa z formularzem lub wiadomość e-mail przesłana z zaufanego źródła (atak phishingowy) może przekonać nawet świadomego ryzyka użytkownika do udostępnienia swojego hasła.

3. Przestępcy, którym udało się zinfiltrować sieć danej organizacji, mogą skorzystać ze złośliwego oprogramowania, które będzie przeszukiwać poszczególne komputery w poszukiwaniu dokumentów zawierających hasła albo rejestrować znaki wpisywane na klawiaturze i wysyłać je do wskazanego serwera. Wielokrotnie nawet zaszyfrowane pliki nie stanowią przeszkody dla hakerów, którzy mogą je wykraść i złamać offline.

4. Bardziej zaawansowane techniki obejmują przechwytywanie ruchu sieciowego urządzeń, z których pracownicy korzystają zdalnie lub w miejscach publicznych.

5. Jedną z najpopularniejszych metod łamania haseł jest tzw. „brute force”. Technika ta polega na wykorzystaniu zautomatyzowanych skryptów, które sprawdzają miliony różnych kombinacji znaków, dopóki nie znajdą tej właściwej. Wymusiło to stosowanie na przestrzeni lat coraz dłuższych haseł, ponieważ im bardziej są one złożone, tym więcej czasu potrzebują przestępcy, by je odgadnąć.

Jak stworzyć skuteczną politykę haseł?

W celu stworzenia skutecznej polityki haseł warto przestrzegać następujących procedur:

Co jeszcze mogą zrobić organizacje, by chronić swoje hasła?

W celu podniesienia bezpieczeństwa stosowanych przez użytkowników haseł zaleca się korzystanie z uwierzytelniania dwuskładnikowego (2FA). Pozwala ono uzupełnić standardowy zestaw poświadczeń, w postaci loginu i hasła – czegoś co użytkownik wie – dodatkowym składnikiem w postaci jednorazowego hasła – czymś co użytkownik ma. Pozwala to chronić firmowe systemy przed nieuprawnionym dostępem nawet wtedy, gdy dane logowania któregoś z pracowników wyciekły lub zostały skradzione.

Ze względu na to, że wiadomości SMS i urządzenia mobilne są częstym celem ataków, nowoczesne rozwiązania 2FA odchodzą od ich stosowania na rzecz powiadomień push. Dzięki temu są one nie tylko bezpieczniejsze, ale również bardziej przyjazne dla użytkownika. W celu dalszego wzmocnienia procesu uwierzytelniania organizacje mogą wprowadzić do niego biometrię – coś czym użytkownik jest – poprzez implementację uwierzytelniania wieloskładnikowego (MFA).

Uwierzytelnianie dwuskładnikowe od ESET

ESET Secure
Authentication

ESET Secure Authentication pomaga w prosty sposób chronić Twoje dane, wprowadzając do procesu uwierzytelniania dodatkowy składnik bazujący na urządzeniach mobilnych. Rozwiązanie oferuje prosty interfejs, wykorzystujący powiadomienia push w systemach Android oraz iOS, natomiast prosty interfejs umożliwia jego wdrożenie w ciągu 10 minut. Przetestuj i zobacz, jak sprawdza się w Twojej organizacji.