5 almindelige autentifikationsmetoder til netværkssikkerhed

Sammenligning: 5 almindelige autentifikationsmetoder til netværkssikkerhed

Lommekoder er ved at blive en åbenlyst utilstrækkelig form for sikkerhed. De er simpelthen ikke nok i sig selv – og hvorfor? Fordi de er afhængige af, at brugerne går en hårfin grænse mellem kompleksitet og hukommelse.

Det er desværre sådan, at de fleste brugere vælger noget, der er mere mindeværdigt. Det betyder, at de bruger svagere adgangskoder, der udsætter deres data, deres systemer og deres netværk for større risiko.

På et tidspunkt var 86 % af mere end 2 millioner passwords, der blev brudt, identiske med passwords, der allerede var blevet brudt. Hvordan er det muligt, hvis alles adgangskoder er lange, komplekse og unikke?

Det er de i virkeligheden ikke. De 10 mest almindelige og gentagne gange krænkede adgangskoder i denne rapport omfatter følgende:

  1. 123456
  2. 123456789
  3. Qwerty
  4. password
  5. 11111111
  6. 12345678
  7. abc123
  8. password1
  9. 1234567
  10. 12345
  11. 12345

Så, mens du blot kunne forsøge at bruge mere komplekse adgangskoder (og sandsynligvis glemme dem), er der en bedre måde at beskytte dit netværk på – tilføj en sekundær godkendelsesmetode.

Grundlæggende principper for autentificering

Et computersystem kan verificere dig på nogle få måder:

  1. Det er noget, du kender, f.eks. en adgangskode eller PIN-kode (personligt identifikationsnummer);
  2. Det er noget, du har på dig, f.eks. et flashdrev eller et nærhedskort; eller
  3. Brug af biometri til at autentificere dig som en autoriseret bruger.

Det er almindeligt accepteret, at konventionelle autentificeringsprotokoller og adgangskodebeskyttelse er for svage, idet hackere i dag nemt kan bruge sofistikerede værktøjer, der kan hacke adgangskoder og komme ind i dit system og de data, der er gemt på det.

Løsningen på sikkerheden på hele dit computersystem eller på din smartphone er en form for sekundær autentificering – men hvilken metode er det bedste valg til dine behov?

Sammenligning: 5 autentifikationsmetoder til netværkssikkerhed

Biometri

Biometri er et begreb, der henviser til måling af unikke individuelle karakteristika såsom nethinden, iris, fingeraftryk eller endda ansigtet. I dag bruges udtrykket generelt af de fleste mennesker til at beskrive en metode til sikring af computere og lagrede data, der kræver, at en bruger gennemgår en scanning af den kropsdel, der anvendes til genkendelse.

Mens mange systemer bruger et fingeraftryk eller en nethindescanning som brugeradgangskode, bruger systemer, der tager sikkerheden alvorligt, ofte en adgangskode og en biometrisk scanning, før computeren eller enheden låses op. Almindelige biometriske godkendelsesmetoder omfatter fingeraftryksidentifikation, stemmegenkendelse, nethindescanning og irisscanning samt ansigtsscanning og -genkendelse.

  • Fordel: Biometri er meget vanskelig at forfalske. Spionfilm får det til at se ud som om, det er nemt at løfte en persons fingeraftryk med tape eller efterligne hans nethinde med en falsk kontaktlinse, men det er langt mere kompliceret end som så. Biometri er så specifik og unik, at den er næsten idiotsikker med hensyn til autentificering.
  • Ulempe: Ulempen ved denne metode er, at den kræver specialiseret scanningsudstyr, hvilket ikke er ideelt for nogle brancher og kan være alt for dyrt for små virksomheder.

Token-autentificering

En token er en materiel enhed, der bruges til at få adgang til sikre systemer. Almindelige former omfatter en dongle, et kort eller en RFID-chip. Et token gør det sværere for en hacker at få adgang til en konto, da de skal have lange legitimationsoplysninger og selve den materielle enhed, hvilket er meget sværere for en hacker at få fat i.

  • Fordel: I lighed med en biometri er et token vanskeligt at forfalske. Den specifikke digitale identitet for en dongle eller RFID-chip er baseret på ekstremt komplekse sikkerhedsstandarder, som ikke let kan forfalskes af cyberkriminelle.
  • Nedlem: Desværre kan denne godkendelsesmetode nemt undergraves af brugeren. Kort sagt er et token noget, man kan miste. Uanset om den sidder på en nøglering eller opbevares i en dokumentmappe, kan selv de mest opmærksomme mennesker glemme den i en bil, som derefter bliver stjålet, eller få den til at falde ud af lommen under middagen.

Transaktionsgodkendelse

Den grundlæggende idé omkring transaktionsgodkendelse er kontekst – denne metode søger efter rimelige fejl, når den sammenligner kendte data om en bruger med detaljerne i en aktuel transaktion.

Tænk på de sikkerhedsstandarder, der gælder for dit kreditkort: Når du rejser internationalt, er det klogt at informere din bank om, hvor du skal hen, så transaktioner uden for dit hjemland ikke bliver markeret. Transaktionsgodkendelse anvender denne kontekstbaserede vurdering af transaktioner.

Et eksempel kunne være, hvis en person bor i USA, men store køb dukker op, mens vedkommende er logget ind fra en IP-adresse i udlandet. Der sendes et rødt flag op, og denne årsag til bekymring kræver flere verifikationstrin for at sikre, at købet er legitimt, og at brugeren ikke er offer for en cyberkriminalitet.

  • Fordel: Denne godkendelsesmetode er ikke afhængig af brugerne, da den er outsourcet til et overvågningsteam eller en tredjepart som f.eks. en bank. Det betyder, at den har en “sæt den og glem den”-kvalitet sammenlignet med andre metoder, der lægger ansvaret på brugeren.
  • Ulempe: Hvis det lykkes cyberkriminelle at forfalske en bruger, kan de på bedragerisk vis godkende transaktioner, der finder sted under falske forudsætninger eller i tvivlsomme sammenhænge.

Multifaktorautentifikation (MFA)

Når du logger ind på en konto, der har MFA aktiveret, skal du ud over at indtaste din adgangskode enten indtaste en ekstra genereret kode eller autorisere login med en “push”-anmodning til en sekundær enhed.

Hvis din adgangskode bliver kompromitteret, kan din konto forblive sikker, da den cyberkriminelle ikke er i stand til at autentificere det sekundære krav.

Der findes en række muligheder for at generere MFA-koderne:

  • Modtagelse af en sms
  • Anvendelse af et dedikeret authenticatorprogram
  • Besiddelse af en fysisk enhed, hvor du skal trykke på en knap for at bekræfte, at du er den autoriserede bruger af den pågældende konto

Den beskyttelse, som MFA tilføjer, giver dig mulighed for at bruge dine adgangskoder i længere tid mellem password-nulstillingerne, og i tilfælde af at din tjenesteudbyder bliver kompromitteret, og din e-mail og adgangskode ender i en åben database på det åbne web, vil du have tid til at ændre din adgangskode, før din individuelle konto bliver kompromitteret.

ATM’er er et godt eksempel på MFA’er, fordi du har brug for et kort (fysisk token) og en pinkode (noget kendt) for at transaktionen kan finde sted.

  • Fordel: MFA er almindeligt og billigt at implementere. Da MFA er en af de mest populære metoder til autentificering til alt fra e-mail-konti til netbank, vil det være relativt nemt at indføre MFA hos medarbejderne.
  • Ulempe: Som med token-autentificering kan en tabt telefon hurtigt omgå den sikkerhed, som MFA tilbyder, med en tabt telefon. Hvis en cyberkriminel er i stand til at stjæle eller forfalske en smartphone, kan han eller hun ophæve enhver effekt af MFA-processen.

Out-of-Band Authentication (OOB)

OOB er en særlig type MFA, der anvender helt separate kanaler, som f.eks. mobile enheder, til at autentificere transaktioner, der stammer fra en computer.

Alle transaktioner, der kræver indskud fra et sted til et andet, som f.eks. en stor pengeoverførsel, vil generere et telefonopkald, en sms eller en meddelelse på en app om, at der kræves mere autentificering, for at transaktionen kan gennemføres. Med to nødvendige kanaler er det meget vanskeligere for en hacker at stjæle penge.

  • Fordel: Ligesom MFA er OOB almindeligt og billigt at implementere. Som en af de mest populære metoder til autentificering til alt fra e-mail-konti til netbank er OOB relativt let at udrulle blandt medarbejderne.
  • Ulempe: OOB er en af de mest populære metoder til autentificering til alt fra e-mail-konti til netbank, og det er relativt let at udrulle blandt medarbejderne: Som med token- og multi-faktor-autentificering kan en tabt telefon hurtigt omgå den sikkerhed, som MFA tilbyder. Hvis en cyberkriminel er i stand til at stjæle eller forfalske en smartphone, kan de derefter ophæve enhver effekt af MFA-processen.

Hvilken godkendelsesmetode er den rigtige for dig?

Det spørgsmål kan vi desværre ikke besvare for dig. Afhængigt af din virksomhed, dens størrelse, dens tilgængelige sikkerhedsbudget og andre specifikke faktorer kan den ene metode være bedre for dig end den anden. Som udgangspunkt bør du, hvis du ikke har oprettet nogen sekundær autentificering, i det mindste starte med at aktivere MFA på alle forretningskonti, hvor det tilbydes.

Hvis du ønsker ekspertbistand til at administrere en af disse metoder, kan du kontakte Alliance Technology Partners-teamet. Vores kyndige teammedlemmer er klar til at hjælpe dig med eventuelle problemer, du har.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.