5 vanliga autentiseringsmetoder för nätverkssäkerhet

Varians: 5 vanliga autentiseringsmetoder för nätverkssäkerhet

Lösenord är en uppenbart otillräcklig form av säkerhet. De är helt enkelt inte tillräckliga i sig själva – och varför? Därför att de är beroende av att användarna går en hårfin linje mellan komplexitet och minnesbarhet.

Tyvärr väljer de flesta användare något som är mer minnesvärt. Det innebär att de använder svagare lösenord som utsätter deras data, system och nätverk för större risker.

En gång var 86 % av mer än 2 miljoner lösenord som bröts identiska med lösenord som redan hade brutits. Hur är detta möjligt om allas lösenord är långa, komplexa och unika?

I verkligheten är de inte det. De tio vanligaste och mest upprepade lösenorden i den här rapporten är bl.a. följande:

  1. 123456
  2. 123456789
  3. Qwerty
  4. password
  5. 11111111
  6. 12345678
  7. abc123
  8. lösenord1
  9. 1234567
  10. 12345

Så, Även om du kan försöka använda mer komplexa lösenord (och troligen glömma dem) finns det ett bättre sätt att skydda ditt nätverk – lägg till en sekundär autentiseringsmetod.

Autentiseringens grunder

Den verifiering som ett datorsystem gör av dig kan ske på några olika sätt:

  1. Något som du känner till, t.ex. ett lösenord eller en PIN-kod (personligt identifieringsnummer);
  2. Något som du bär med dig, t.ex. ett flashminneskort eller ett kort med närhetskontakt; eller
  3. Användning av biometri för att autentisera dig som en auktoriserad användare.

Det är allmänt accepterat att konventionella autentiseringsprotokoll och lösenordsskydd är för svaga, med dagens hackare som lätt använder sofistikerade verktyg som kan knäcka lösenord och ta sig in i ditt system och de data som lagras på det.

Lösningen för att säkra hela ditt datorsystem eller din smartphone är en form av sekundär autentisering – men vilken metod är det bästa valet för dina behov?

Vägledning: 5 autentiseringsmetoder för nätverkssäkerhet

Biometri

Biometri är en term som hänvisar till att mäta unika individuella egenskaper som näthinnan, iris, fingeravtryck eller till och med ansiktet. Idag används begreppet generellt av de flesta för att beskriva en metod för att säkra datorer och lagrade data som kräver att användaren genomgår en skanning av den kroppsdel som används för igenkänning.

Men medan många system använder ett fingeravtryck eller en skanning av näthinnan som användarlösenord, använder system som är seriösa när det gäller säkerhet ofta ett lösenord och en biometrisk skanning innan de låser upp datorn eller enheten. Vanliga biometriska autentiseringsmetoder inkluderar fingeravtrycksidentifiering, röstigenkänning, näthinne- och irisskanning samt ansiktsskanning och ansiktsigenkänning.

  • Fördel: Biometriska kännetecken är mycket svåra att förfalska. Spionfilmer får det att verka enkelt att lyfta någons fingeravtryck med tejp eller kopiera näthinnan med en falsk kontaktlins, men det är mycket mer komplicerat än så. Biometriska kännetecken är så specifika och unika att de är nästan idiotsäkra när det gäller autentisering.
  • Nackdel: Biometriska kännetecken är så specifika och unika att de är nästan idiotsäkra när det gäller autentisering: Nackdelen med den här metoden är att den kräver specialiserad skanningsutrustning, vilket inte är idealiskt för vissa branscher och kan vara alltför dyrt för små företag.

Token-autentisering

En token är en materiell enhet som används för att få tillgång till säkra system. Vanliga former är bland annat en dongel, ett kort eller ett RFID-chip. En token gör det svårare för en hackare att få tillgång till ett konto eftersom de måste ha långa autentiseringsuppgifter och själva den materiella enheten, vilket är mycket svårare för en hackare att få tag på.

  • Fördel: I likhet med en biometrisk faktor är en token svår att förfalska. Den specifika digitala identiteten hos en dongel eller ett RFID-chip är baserad på extremt komplexa säkerhetsstandarder, som inte är lätta att förfalskas av cyberkriminella.
  • Nackdel: Tyvärr kan denna autentiseringsmetod lätt undergrävas av användaren. Enkelt uttryckt är en token något man kan förlora. Oavsett om den sitter på en nyckelring eller förvaras i en portfölj kan även de mest omtänksamma människor glömma den i en bil som sedan stjäls, eller få den att ramla ur fickan under middagen.

Transaktionsautentisering

Den grundläggande idén kring transaktionsautentisering är kontexten – den här metoden söker efter rimliga misstag när man jämför kända uppgifter om en användare med detaljerna i en aktuell transaktion.

Tänk på de säkerhetsstandarder som tillämpas på ditt kreditkort: när du reser internationellt är det klokt att informera din bank om vart du ska, så att transaktioner utanför ditt hemland inte flaggas. Transaktionsautentisering tillämpar denna kontextbaserade utvärdering av transaktioner.

Ett exempel är om en person bor i USA, men stora inköp dyker upp när han eller hon är inloggad från en IP-adress utomlands. En röd flagga skickas upp, och denna anledning till oro kräver fler verifieringssteg för att säkerställa att köpet är legitimt och att användaren inte är ett offer för ett cyberbrott.

  • Fördel: Denna autentiseringsmetod är inte beroende av användarna, eftersom den är utlagd till ett övervakningsteam eller en tredje part som en bank. Det innebär att den har en ”ställ in den och glöm den”-kvalitet jämfört med andra metoder som lägger ansvaret på användaren.
  • Nackdel: Om cyberkriminella lyckas förfalska en användare kan de på ett bedrägligt sätt godkänna transaktioner som sker under falska förespeglingar eller i tvivelaktiga sammanhang.

Multifaktorsautentisering (MFA)

När du loggar in på ett konto som har MFA aktiverat måste du, förutom att ange ditt lösenord, antingen ange en tillsatt genererad kod eller auktorisera inloggningen med en ”push”-förfrågan till en sekundär enhet.

Om ditt lösenord äventyras kan ditt konto förbli säkert eftersom cyberkriminella inte kan autentisera det sekundära kravet.

Det finns en rad olika alternativ för att generera MFA-koderna:

  • Mottagning av ett textmeddelande
  • Användning av en dedikerad autentiseringsapplikation
  • Förvärv av en fysisk enhet där du måste trycka på en knapp för att verifiera att du är behörig användare av kontot

Det skydd som MFA lägger till gör det möjligt för dig att använda dina lösenord under en längre tidsperiod mellan lösenordsåterställningar, och i händelse av att din tjänsteleverantör äventyras och din e-post och ditt lösenord hamnar i en öppen databas på den öppna webben har du tid att ändra ditt lösenord innan ditt individuella konto äventyras.

ATM:s är utmärkta exempel på MFA:s eftersom du behöver ett kort (fysisk token) och en PIN-kod (något känt) för att transaktionen ska kunna genomföras.

  • Fördel: MFA är vanligt och billigt att genomföra. Eftersom MFA är en av de mest populära autentiseringsmetoderna för allt från e-postkonton till nätbank skulle den vara relativt lätt att införa bland personalen.
  • Nackdel: MFA är en av de mest populära metoderna för autentisering för allt från e-postkonton till nätbank: Precis som med tokenautentisering kan en borttappad telefon snabbt kringgå den säkerhet som erbjuds av MFA. Om en cyberkriminell kan stjäla eller förfalska en smartphone kan han eller hon upphäva alla effekter av MFA-processen.

Out-of-Band Authentication (OOB)

En särskild typ av MFA, OOB använder helt separata kanaler, som mobila enheter, för att autentisera transaktioner som har sitt ursprung på en dator.

Alla transaktioner som kräver insättningar från en plats till en annan, som en stor penningöverföring, skulle generera ett telefonsamtal, ett sms eller ett meddelande i en app om att det krävs mer autentisering för att transaktionen ska kunna slutföras. Med två nödvändiga kanaler är det mycket svårare för en hackare att stjäla pengar.

  • Fördel: Precis som MFA är OOB vanligt och billigt att implementera. Som en av de mest populära autentiseringsmetoderna för allt från e-postkonton till internetbank är OOB relativt lätt att införa hos personalen.
  • Nackdel: Precis som med token- och flerfaktorsautentisering kan en borttappad telefon snabbt kringgå den säkerhet som erbjuds av MFA. Om en cyberkriminell kan stjäla eller förfalska en smartphone kan han/hon då upphäva alla effekter av MFA-processen.

Vilken autentiseringsmetod är rätt för dig?

Den frågan kan vi tyvärr inte besvara åt dig. Beroende på ditt företag, dess storlek, tillgänglig säkerhetsbudget och andra specifika faktorer kan en metod vara bättre för dig än en annan. Om du inte har någon sekundär autentisering bör du åtminstone börja med att aktivera MFA på alla företagskonton där det erbjuds.

Om du vill ha experthjälp med att hantera någon av dessa metoder kan du kontakta Alliance Technology Partners-teamet. Våra kunniga teammedlemmar är beredda att hjälpa dig med alla frågor du har.

Lämna ett svar

Din e-postadress kommer inte publiceras.