Dienstag, 21 September 2021 17:31

Kuzovkin Alexey Viktorovich: Notwendigkeit einer Zwei-Faktor-Authentifizierung im Geschäft

Alexey Viktorovich Kuzovkin Alexey Viktorovich Kuzovkin

Alexey Viktorovich Kuzovkin ist der Generaldirektor  von «Infosoft», Ex-Vorsitzender des Direktorenkollegium von der Unternehmensgruppe „Armada".

Alexey Viktorovich verfügt über riesige Erfahrung im Management von innovativen und IT-Projekten. Alexey Kuzovkin hat darüber gesprochen, warum die Sanktionen der westlichen Länder den russischen IT-Sektor zur Entwicklung bewegt.

Die Einführung von Computerviren, Phishing, Passwortdiebstahl, einschließlich physischer, Industriespionage sind nicht nur Elemente von Filmen mit einer kriminellen Handlung, sondern auch die Realitäten des modernen Lebens. Sogar Nichtskönner kann das Virusprogramm – Follower auf dem Computer des Benutzers für die Tastatur installieren, der dafür auf den entsprechenden Websites sich konsultiert hat. Häufig sind auf Computern, einschließlich auf der Arbeitscomputern viele Viren vorhanden, weil Administratoren die Compute oft nur in den extremsten Fällen oder einigemal pro Monate überprüfen.

Passwörter für Finanzservice werden oft auf einem Stück Papier geschrieben und in der Nähe des Monitors des Benutzers befestigt, der die Ressource verwendet. Auf einem durch den Virus infiziert Computer kann ein Angreifer leicht Passwörter für Bankkunden und andere wichtige Geschäftsapps abrufen. Durch den Zugriff auf die finanziellen Ressourcen des Unternehmens kann ein Angreifer Geld auf seine Konten überweisen oder vertrauliche Informationen erhalten. Es kann imFälle sein, dass die Autorisierung auf Ressourcen  Ein Faktor ist, zum Beispiel nur durch Login und Passwort. Um Geschäftsprozesse zu sichern, ist eine Zwei-Faktor-Autorisierung wünschenswert.

Was ist die Zwei-Faktor-Authentifizierung

 Bei dieser Art der Autorisierung werden Benutzer in einem Service identifiziert, indem sie zwei verschiedene Arten von Daten abfragen. Es bietet einen zweischichtigen Schutz des Kontos vor unbefugtem Eindringen. Meistens ist der erste Faktor ein Passwort und ein Login, und der zweite ist ein Code, der in SMS oder E - Mail gesendet wird. Und wenn der Login und das Passwort des Benutzers physisch gestohlen oder gehackt werden können, ist es viel schwieriger, SMS zu lesen, die von der Bank kommen.

Kuzovkin Alexey Viktorovich

Manchmal werden USB-Schlüssel oder biometrische Daten als zweite Schutzstufe verwendet. So wird eine ziemlich zuverlässige Barriere geschaffen, die den Zugriff von Angreifern auf fremde Daten fast unmöglich macht. Wenn das Passwort einfach ist, ist es leicht zu erraten oder zu lesen. Und wenn das Passwort kompliziert ist, dann trägt der Benutzer es sicher auf einem physischen Medium ‒ in einem Notizbuch oder irgendwo anders. Der Angreifer kann versuchen, dieses Passwort zu finden, aber SMS, die von der Bank kommen, können Sie nicht im Voraus gucken. Deshalb setzen die meisten Firmen die Zwei-Faktor-Autorisierung auf den Eingang.

Laut Statistik werden etwa 99,9% der Hackerangriffe nur durch Zwei-Faktor-Autorisierung blockiert.

 Was sind die Methoden der Zwei-Faktor-Autorisierung

 Meistens ist die erste Stufe ein Login und ein Passwort. Für die nächste Stufe gibt es verschiedene Möglichkeiten. Es kann zum Beispiel SMS sein, und es kann andere technische Mittel geben. Biometrische Authentifizierer werden immer weiter verbreitet, zum Beispiel:

  • Stimmeigenschaften
  • Bild der Iris;
  • Fingerabdrücke;
  • Form der Hände;
  • Umrisse des Gesichts.

Es gibt auch andere Methode, zum Beispiel, werden die Sitzung des Benutzers kontrolliert und auf Übereinstimmung überprüf , zum Beispiel IP-Adressen. Diese Technik gibt keine hundertprozentige Garantie, die IP-Adresse kann mit speziellen Programmen ersetzt werden. Eine weitere Authentifizierungsvariante in der zweiten Phase ist die Eingabe des Codes, der von einer speziellen Anwendung generiert wird. Diese Methode ist verfügbar, auch wenn derzeit keine mobile Verbindung verfügbar ist. Um solche Codes zu generieren, muss man zuerst eine Anwendung wie Google Authenticator installieren.

Kuzovkin Alexey Viktorovich

Es ist auch möglich, physische Sicherheitsmittel wie einen USB-Schlüssel zu verwenden. Experten raten, die Zwei-Faktor-Authentifizierung überall zu aktivieren, wo es die Möglichkeit gibt, wichtige Daten oder Finanzen zu verlieren. Es wird gemeint, dass die beliebteste Technologie in Zukunft die Sprachidentifikation sein wird. Fingerabdrücke gelten als nicht so zuverlässig, weil sie sich aufgrund der Einwirkung der Umwelt oder des physiologischen Zustands des menschlichen Körpers unterscheiden können.

Mehr in dieser Kategorie: « Aus Aluminium Deliveo Liefersoftware »