Alexey Kuzovkin: Zwei-Faktor-Authentifizierung im Geschäft
22. September 2021 um 09:15
Oleksandr Storozhuk
Teilen:
Germany –
Alexey Viktorovich Kuzovkin is the general director of «Infosoft», ex-chairman of the board of directors of the group of companies «Armada». Alexey Viktorovich has vast experience in managing innovative and IT projects. Alexey Kuzovkin talked about why the sanctions of the western countries are causing the Russian IT sector to develop.
Die Einführung von Computerviren, Phishing, Passwortdiebstahl, einschließlich physischer, Industriespionage sind nicht nur Elemente von Filmen mit einer kriminellen Handlung, sondern auch die Realitäten des modernen Lebens. Sogar Nichtskönner kann das Virusprogramm – Follower auf dem Computer des Benutzers für die Tastatur installieren, der dafür auf den entsprechenden Websites sich konsultiert hat. Häufig sind auf Computern, einschließlich auf der Arbeitscomputern viele Viren vorhanden, weil Administratoren die Compute oft nur in den extremsten Fällen oder einigemal pro Monate überprüfen.
Passwörter für Finanzservice werden oft auf einem Stück Papier geschrieben und in der Nähe des Monitors des Benutzers befestigt, der die Ressource verwendet. Auf einem durch den Virus infiziert Computer kann ein Angreifer leicht Passwörter für Bankkunden und andere wichtige Geschäftsapps abrufen. Durch den Zugriff auf die finanziellen Ressourcen des Unternehmens kann ein Angreifer Geld auf seine Konten überweisen oder vertrauliche Informationen erhalten. Es kann imFälle sein, dass die Autorisierung auf Ressourcen Ein Faktor ist, zum Beispiel nur durch Login und Passwort. Um Geschäftsprozesse zu sichern, ist eine Zwei-Faktor-Autorisierung wünschenswert.
Was ist die Zwei-Faktor-Authentifizierung
Bei dieser Art der Autorisierung werden Benutzer in einem Service identifiziert, indem sie zwei verschiedene Arten von Daten abfragen. Es bietet einen zweischichtigen Schutz des Kontos vor unbefugtem Eindringen. Meistens ist der erste Faktor ein Passwort und ein Login, und der zweite ist ein Code, der in SMS oder E – Mail gesendet wird. Und wenn der Login und das Passwort des Benutzers physisch gestohlen oder gehackt werden können, ist es viel schwieriger, SMS zu lesen, die von der Bank kommen.
Manchmal werden USB-Schlüssel oder biometrische Daten als zweite Schutzstufe verwendet. So wird eine ziemlich zuverlässige Barriere geschaffen, die den Zugriff von Angreifern auf fremde Daten fast unmöglich macht. Wenn das Passwort einfach ist, ist es leicht zu erraten oder zu lesen. Und wenn das Passwort kompliziert ist, dann trägt der Benutzer es sicher auf einem physischen Medium ‒ in einem Notizbuch oder irgendwo anders. Der Angreifer kann versuchen, dieses Passwort zu finden, aber SMS, die von der Bank kommen, können Sie nicht im Voraus gucken. Deshalb setzen die meisten Firmen die Zwei-Faktor-Autorisierung auf den Eingang.
Laut Statistik werden etwa 99,9% der Hackerangriffe nur durch Zwei-Faktor-Autorisierung blockiert.
Was sind die Methoden der Zwei-Faktor-Autorisierung
Meistens ist die erste Stufe ein Login und ein Passwort. Für die nächste Stufe gibt es verschiedene Möglichkeiten. Es kann zum Beispiel SMS sein, und es kann andere technische Mittel geben. Biometrische Authentifizierer werden immer weiter verbreitet, zum Beispiel:
• Stimmeigenschaften
• Bild der Iris;
• Fingerabdrücke;
• Form der Hände;
• Umrisse des Gesichts.
Es gibt auch andere Methode, zum Beispiel, werden die Sitzung des Benutzers kontrolliert und auf Übereinstimmung überprüf , zum Beispiel IP-Adressen. Diese Technik gibt keine hundertprozentige Garantie, die IP-Adresse kann mit speziellen Programmen ersetzt werden. Eine weitere Authentifizierungsvariante in der zweiten Phase ist die Eingabe des Codes, der von einer speziellen Anwendung generiert wird. Diese Methode ist verfügbar, auch wenn derzeit keine mobile Verbindung verfügbar ist. Um solche Codes zu generieren, muss man zuerst eine Anwendung wie Google Authenticator installieren.
It is also possible to use physical security means such as a USB key. Experts advise activating two-factor authentication wherever there is a possibility of losing important data or finances. It is believed that the most popular technology in the future will be voice identification. Fingerprints are not considered to be as reliable because they can differ based on exposure to the environment or the physiological state of the human body.