A A+ A++

Eksperci wskazują, że przeciętny człowiek ma do zapamiętania nawet do 100 haseł. Nic więc dziwnego, że wiele osób ma poczucie bycia „przeładowanym”. Choć powinniśmy generować złożone hasła ze znakami i symbolami, to ludzki mózg szuka zwykle ścieżki najmniejszego oporu, co często skutkuje złymi praktykami bezpieczeństwa.

Fot. Pexels

Wystarczy zhakowanie jednego konta, by cyberprzestępca mógł potencjalnie uzyskać dostęp do każdej używanej na nim aplikacji, w tym profesjonalnych narzędzi do współpracy, takich jak Teams, Slack i Outlook. Może to skutkować wyciekiem danych klientów, kosztownymi żądaniami okupu lub grzywnami lub całkowitą utratą zaufania klientów, często trudnym do odzyskania.

Jakie zapobiec takiemu zagrożeniu?

Organizacje powinny przyjąć również inne metody uwierzytelniania. Np. łącząc rozwiązania do ochrony wielu kont, takie jak aplikacje do uwierzytelniania dwuskładnikowego z danymi biometrycznymi, zmniejszysz szanse na udany atak, jednocześnie pomagając poprawić ogólny stan bezpieczeństwa w Twojej organizacji – uważa ekspert Check Pointa.

Poprawa higieny haseł nie musi być skomplikowana, ale trzeba ją wdrożyć jak najszybciej, aby zminimalizować ryzyko ataku. Istnieją działania, które można już teraz podjąć, aby pomóc firmom rozwiązać powszechny problem niezabezpieczonych haseł:

1. Zaimplementuj rozwiązanie do monitorowania kont

Możesz chronić tylko to, co widzisz, dlatego ważne jest, aby mieć wgląd we wszystkie konta, które zostały naruszone w wyniku ataku. W przeciwnym razie, jak zamierzasz wprowadzić ulepszenia, aby zapobiec ponownemu wystąpieniu ataku? Stąd należy dokonać przeglądu domyślnych ustawień konta i włączyć funkcje, takie jak blokowanie konta po nieudanych próbach logowania. Nie chcemy przecież, aby atakujący miał nieograniczony czas lub nieograniczoną liczbę prób logowania, co pozwoliłoby mu włamać się do Twojej organizacji.

2. Ochrona przed atakami typu phishing

Gdy zapytano o doświadczenia z atakami typu phishing, 52% liderów ds. bezpieczeństwa stwierdziło, że doświadczyło w ten sposób naruszenia poświadczeń. Organizacje powinny zadać sobie podstawowe pytania: „w jaki sposób moje zabezpieczenia poczty e-mail przepuściły tę wiadomość phishingową?” „Czy system skutecznie blokuje i zapobiega tym starannie spreparowanym wiadomościom e-mail?” Jeśli nie, musisz zainwestować w technologię, która przede wszystkim powstrzyma złośliwe e-maile przed dotarciem do skrzynki pocztowej. Drugim krokiem jest znalezienie rozwiązania, które uniemożliwi użytkownikowi wprowadzenie swoich danych uwierzytelniających na stronie phishingowej. Takie rozwiązania istnieją, to tylko kwestia inwestycji i przyjęcia.

3. Użyj menedżera haseł

Czasami posiadanie hasła jest obowiązkowym wymogiem, więc nie możesz polegać wyłącznie na innych metodach uwierzytelniania. Przeprowadź ocenę, aby zdecydować, czy menedżer haseł byłby odpowiedni dla Twojej organizacji. Menedżery haseł mają kilka zalet. Pozwalają pracownikom bezpiecznie przechowywać dane uwierzytelniające, generować unikalne hasła i mogą automatycznie uzupełniać pola na stronach internetowych. Eliminuje to poleganie na zapamiętywaniu setek haseł lub zapisywaniu ich.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułAktywiści przeciwko masowej wycince w Puszczy Bukowej
Następny artykułZ Kataru prosto na rajskie wakacje. Anna Lewandowska wypina się pod palmami