Niemal co tydzień media donoszą o poważnych wyciekach danych. Jak dotąd, liderem niechlubnego rankingu jest Yahoo, które pozwoliło hakerom przejąć… 3 mld kont użytkowników. W pierwszej trójce znalazły się poza tym serwisy Adult Friend Finder oraz eBay, z których wyparowały dane dotyczące (odpowiednio) 412 mln oraz 145 mln kont internautów. O ile pierwsza pozycja zestawienia wydaje się być raczej niezagrożona, o tyle dwaj pozostali usługodawcy mają duże szanse, aby w miarę szybko opuścić swoje wyjątkowo wstydliwe miejsca. Ryzyko wycieku danych w najbliższych latach będzie rosło za sprawą cyfrowej transformacji, upowszechniania się usług chmurowych oraz coraz większej liczby pracowników z dostępem do istotnych informacji firmowych.

Według raportu IBM Security w 2017 r. na całym świecie wyciekło ponad 2,9 mld rekordów – niemal 25 proc. mniej niż rok wcześniej. Statystyka na pierwszy rzut oka wygląda dość obiecująco, niemniej jednak jej autorzy podkreślają, że spadek jest rezultatem przedefiniowania strategii hakerów, którzy mocniej skoncentrowali się na atakach ransomware. Wspólny element większości skomplikowanych cyberataków stanowi zdobycie przez przestępców danych uwierzytelniających do kont użytkowników uprzywilejowanych. Potwierdzają to wyniki sondażu przeprowadzonego w 2017 r. przez firmę Thycotic, w którym 31 proc. hakerów wskazało konta uprzywilejowane jako najszybszy i najłatwiejszy dostęp do wrażliwych danych. Na drugim miejscu respondenci wymieniali konta e-mail (27 proc.), a na trzecim komputery (21 proc.). Natomiast według analizy Forrestera ok. 80 proc. incydentów kradzieży informacji odbywa się za pomocą przejęć kont pracowników.

 

Ważna linia obrony

Człowiek od lat jest najsłabszym elementem systemu bezpieczeństwa. Mimo wielu akcji edukacyjnych ludzie wciąż popełniają te same błędy. Niestety, w dużej społeczności zawsze znajdzie się osoba, która coś zlekceważy, zapomni lub przeoczy. Co gorsza, przechwycenie jednego rekordu pracownika może spowodować efekt domina i doprowadzić do wycieku milionów profili gromadzonych w firmowych bazach danych. Systemy uwierzytelnienia tworzą pierwszą linię obrony przed niefrasobliwymi lub celowo działającymi na szkodę przedsiębiorstw pracownikami. Jednak firmy stosunkowo rzadko sięgają po tego typu rozwiązania. Istnieje liczne grupa przedsiębiorców kompletnie niezainteresowanych uwierzytelnianiem.

Twierdzą, że nie potrzebują tego typu produktów – mówi Marta Zborowska, Sales Director w Connect Distribution.|

Jarosław Eitelthaler
Product Manager Entrust Datacard, Veracomp

Systemy uwierzytelniania powinny być skalowalne, bo wdraża się je nie tylko w dużych przedsiębiorstwach, ale także w niewielkich biurach – najmniejsze mogą obsłużyć 25 użytkowników. To produkty łatwe we wdrożeniu i codziennym utrzymywaniu. Jednak modernizacja lub wymiana wiąże się zwykle z przemodelowaniem wewnętrznych procedur, co jest często największym hamulcem takich przedsięwzięć. Trzeba pamiętać, że instalacji systemów autentykacji, które nie są zbyt drogie, najczęściej nie uznaje się za samodzielny projekt informatyczny, tylko za zakupy przy okazji wymiany serwerów lub rozbudowy infrastruktury.