Сочинение на тему Украденные учетные данные в Dark Web: напоминание о замене KBA на MFA
- Опубликовано: 18.08.2020
- Предмет: Информационная наука
- Темы: Кибер-безопасности, Компьютерная безопасность, Сетевая безопасность
Недавние сообщения в новостях исследователей безопасности обнаружили базу данных, содержащую 1,4 миллиарда взломанных учетных данных – по сообщениям, самую крупную подобную находку в Dark Web – еще одно свидетельство того, что онлайновая проверка личности, основанная только на KBA (аутентификация на основе знаний) и статическая пароли больше не подходят для целей.
Уровень сложности, который киберпреступники привносят в темную сеть, непостижим. Мало того, что украденные данные агрегируются, но и каталогизируются и упаковываются, так что даже новички в Dark Web могут легко искать и получать целевые данные аналогично тому, как маркетолог арендует список рассылки, ориентированный на конкретные демографические данные.
Организации и частные лица, которые пострадали от многочисленных утечек данных за последние пару лет и не предприняли никаких действий с точки зрения изменения паролей, отмены дебетовых и кредитных карт или запроса на замораживание их кредита, бросают кости.
Наши данные хранятся в Dark Web в гигантской поисковой базе данных, которую преступники могут получить и разграбить. Фактически, недавно обнаруженная база данных в два с лишним раза превышает размер комбинированного списка Exploit.in, составляющего 797 миллионов учетных данных. Например, если вы стали жертвой нарушений Equifax, Target или Anthem, ваша обобщенная информация является всеобъемлющей и востребованной. Если вы предприняли какие-то действия, вы, вероятно, получили новую кредитную карту – но как насчет медицинских карт, которые нельзя изменить?
KBA уже некоторое время находится под пристальным вниманием, поскольку хакерам легко найти ответы на часто задаваемые вопросы, такие как «Ваша ежемесячная ипотека в каком банке?» Этот совокупный клад украденных данных также напоминает нам о том, что мы не можем полагаться на статические пароли, особенно учитывая, что люди обычно используют один и тот же пароль для нескольких учетных записей. В отчете Verizon по расследованию нарушений данных за 2017 год говорится, что в 81% случаев, связанных с хакерскими атаками, использовались украденные и / или слабые пароли, и, как обнаружило это последнее обнаружение, они легко доступны в Dark Web.
Почему многофакторная аутентификация имеет значение? Пришло время федеральным правительствам США и правительствам штатов взаимодействовать с промышленностью, чтобы наконец разработать лучшие в своем роде стратегии управления идентификацией и защиты данных. Система Identity Ecosystem Framework (IDEF), разработанная IDESG в качестве итогового документа в рамках инициативы «Национальная стратегия доверенных удостоверений в киберпространстве», обеспечивает надежную основу, которая должна быть принята для обеспечения надежных удостоверений в киберпространстве. Однако, помимо федерального вмешательства и правоприменения, кибербезопасность начинается с защиты личных данных от кражи. На сегодняшний день существуют безопасные способы проверки личности и аутентификации лиц, получающих доступ к конфиденциальным данным.
Технологические компании осознали, что между удобством, удобством использования и безопасностью должен быть баланс. Фактически, за последние несколько лет отрасль прошла большой путь, предлагая множество решений для аутентификации без трения, которые не требуют от пользователей запоминания сложных статических паролей, а вместо этого используют интегрированные технологии в смартфонах и других мобильных устройствах, таких как распознавание лиц, отпечаток пальца и адаптивная аутентификация. Многофакторная аутентификация является неотъемлемой частью подхода к кибербезопасности, основанного на оценке риска, и, несмотря на обнаружение 1,4 миллиарда украденных учетных данных в виде открытого текста, вполне способна произвести достаточно усилий, чтобы окончательно закрепить гроб статических паролей. P >
Кибербезопасность или защита информационных технологий – это методы защиты компьютеров, сетей, программ и данных от несанкционированного доступа или атак, направленных на эксплуатацию. Существует четыре типа
Группа реагирования на инциденты в области компьютерной безопасности (CSIRT, пояснено «see-sirt») – это подразделение, которое получает отчеты о взрывах безопасности, проводит проверки отчетов и отвечает
Обычным сюжетом голливудских триллеров является устройство «Не отвечай на телефон». В этом фильме няня знает, что придет маньяк, чтобы убить ее или детей. Важный момент