Ez az általános biztonsági intézkedés kimeríti a munkaerőt
Leülsz az íróasztalodhoz, és készen állsz a nap kezdésére. Mielőtt megnyitná az első e-mailt, már három különböző jelszót írt be – mindegyik összetettebb, mint az előző. Ebédidőig fél tucatszor megismételte a rituálét. Ez frusztráló, lassú, és ez minden nap munkavállalók millióival történik.
ez van jelszó fáradtság– A modern vállalkozásokat sújtó csendes termelékenységgyilkos és rejtett biztonsági kockázat. Ez több mint bosszúság; Ez költséges sebezhetőség. Globális felmérésünk szerint a legtöbb felhasználó továbbra is a jelszavakra hagyatkozik elsődleges hitelesítési módszerként. Ennek a legtöbb szervezetet érintenie kell, mert a „mindenhonnan végzett munka” irányelvek, alkalmazások és mobileszközök által meghatározott korszakban a vállalkozások még mindig olyan védelemre támaszkodnak, amely az 1960-as évek óta nem fejlődött érdemben.
komplexitás biztonság nélkül
Ami a jelszavak bonyolultságát illeti, a szervezeteket büntetik, ha megteszik, és büntetik, ha nem. Vagy teljesen elkerülik az összetettséget – lásd a Louvre-t, amely a „Louvre”-t használta jelszóként a felügyeleti rendszerének védelmére –, vagy egyre bonyolultabb vegyes esetek, számok, szimbólumok, gyakori változtatások és többtényezős hitelesítés (MFA) sorozatát követeli meg.
Bár célja a biztonság megerősítése, az összetett jelszókövetelmények könnyen ellenkező hatást válthatnak ki. Hányszor fordult elő, hogy valakit néhány napig kizártak a rendszeréből, mert elfelejtette a helyreállítási választ, vagy elvesztette a telefonját, amely a hozzáférés biztosításához szükséges hitelesítési linket küldte? És hány esetben döntött úgy az illető, hogy elhagyja ezeket a jóváhagyott eszközöket, és kényes adatokat tölt fel egy személyes Google Drive-ra – amihez könnyebben hozzáférhet számukra és társai számára, de a kiberbűnözők számára is könnyebben kihasználható?
A tragédia az, hogy a bonyolultság nem garantálja a biztonságot. A kiberbűnözők régóta alkalmaznak olyan jelszavas fejlesztéseket, mint a hitelesítő adatok kitöltése és a brute force támadások. De az általuk használt leghatékonyabb technika a jelszólánc leggyengébb láncszemét célozza meg; Nem maga a jelszó, hanem az a személy, aki létrehozta.
Miért kell órákat vesztegetni a zár feltörésével, ha a tulajdonos tudtán kívül beenged? Előfordult már olyan számítógépes bűnözők, akik hasonló bejelentkezési oldalakat hoztak létre jelszavak gyűjtésére. Az MGM Resorts-t és a Cloroxot érintő hatalmas adatszivárgás annak a következménye, hogy a kiberbűnözők legitim felhasználóknak adták ki magukat, és az IT-súgószolgálatot kérték jelszavaik és MFA-juk visszaállítására. Ezek a fenyegető szereplők nem jelentkeztek be, hanem bejelentkeztek.
Az AI térnyerése még sürgetőbbé tette a jelszavak problémáját. A kiberbűnözők ma már mesterséges intelligencia segítségével kitalálják a jelszavakat, hibátlan adathalász e-maileket készítenek, és még mélyhamis hangokat is generálnak, hogy becsapják az ügyfélszolgálat munkatársait. A hagyományos jelszavak nem képesek ellenállni a támadások új generációjának.
A 2026-os RSA ID IQ Report szerint a szervezetek 69%-a számolt be személyazonossággal kapcsolatos jogsértésről az elmúlt három évben, ami 27 százalékpontos növekedés a tavalyi felméréshez képest. Ezek nem elvont számok – valós pénzügyi veszteségeket, működési zavarokat és hírnévvesztést jelentenek. És sok esetben megelőzhetőek lettek volna.
De hogyan? Az alkalmazottakat egyre elviselhetetlenebb bejelentkezési rituálék nehezítik, de a szervezetek ugyanazoknak a jogsértéseknek vannak kitéve, mint amilyeneket ezek az intézkedések meg akarnak akadályozni. Szóval mi a válasz?
Jelszó nélküli megoldás
Ebből a körforgásból a legjárhatóbb kiút az Jelszó nélküli hitelesítés. Ha nincsenek ellopható jelszavak, a szervezetek jelentősen csökkentik kockázataikat, és leegyszerűsítik a bejelentkezési folyamatot azáltal, hogy nem kell megjegyezni, frissíteni vagy folyamatosan újra beírni a jelszavakat.
A jelszavak általában „valamire támaszkodnak, amit Ön ismer”, hogy a felhasználók hozzáférhessenek. A jelszó nélküli hitelesítés a jelszó beírását két vagy több egyéb tényezővel helyettesíti, ideértve a „valamit, amivel rendelkezel”, például egy mobiltelefon- vagy hardvertoken, vagy „valami, amilyen vagy”, például egy arc- vagy ujjlenyomat-leolvasás.
Ezeknek a tényezőknek a használata jellemzően a három mód egyikében nyilvánul meg, mindegyiknek megvan a maga kompromisszuma:
Hitelesítő alkalmazások és push értesítések:
- Mi ez: Jelszó beírása helyett a felhasználó beírja a felhasználónevét, és biztonságos értesítést kap egy megbízható mobilalkalmazáson, amely gyakran arra kéri, hogy egy szám megadásával igazolja be a bejelentkezést.
- szakmai: Nagyon népszerű az üzleti környezetben; Attól függően, hogy milyen okostelefonnal rendelkezik a felhasználó.
- Hiányosság: A felhasználónak adathozzáféréssel rendelkező okostelefonnal kell rendelkeznie; Kicsit lassabb, mint a közvetlen biometrikus adatok; Sebezhető adathalászattal és egyéb támadásokkal szemben.
Varázslatos linkek:
- Mi ez: Hasonlóan az „elfelejtett jelszó” linkhez, amelyet az Instagram vagy a Slack küldhet Önnek, a rendszer egyedi linket küld Önnek e-mailben, vagy kódot küld a bejelentkezéshez.
- szakmai: Nincs szükség hardverre vagy beállításra; Ez minden e-mail-hozzáféréssel rendelkező eszközön működik.
- Hiányosság: Bár „jelszó-mentes”, valójában nem „jelszó-mentes” a biztonság szempontjából. Az e-mail postafiók biztonságára támaszkodik (amelyet gyakran csak gyenge jelszó véd), és továbbra is érzékeny az adathalászatra és a lehallgatásra.
Platformbiometrikus adatok (Face ID, Touch ID, Windows Hello):
- Mi ez: A felhasználó személyazonosságát egy ujjlenyomat-szkennelés vagy közvetlenül a laptopjába vagy okostelefonjába épített arcfelismerő segítségével igazolja.
- szakmai: A legnagyobb kényelmet és sebességet kínálja; A felhasználókat már kiképezték telefonjaik ilyen módon történő feloldására.
Hiányosság: Ez összekapcsolja a hitelesítő adatokat egy adott eszközzel. Ha az eszköz elveszik vagy elromlik, a fiók-helyreállítási mechanizmusoknak robusztusnak kell lenniük.
Mit kell keresni egy vállalati szintű jelszó nélküli megoldásnál
Ha vállalata jelszó nélküli opcióit értékeli, tegye fel magának a következő két kérdést:
1. Elterjedt? Ha a megoldás csak egy környezetben vagy felhasználói csoportban működik, további megoldásokra lesz szüksége, hogy mindenkit és mindent lefedjen. Egy megoldás például zökkenőmentes biometrikus bejelentkezést kínálhat a modern felhőalkalmazásokhoz, például az Office 365-höz, de a régebbi helyszíni nagyszámítógépekkel vagy VPN-ekkel teljesen meghibásodik, így a felhasználók a kritikus belső rendszerek jelszavaihoz folyamodhatnak.. A megoldásnak minden platformon, üzembe helyezési modellen és környezetben működnie kell – felhőben, helyszíni, szélső, örökölt, Microsoft és macOS rendszerben.
2. Valóban biztonságos? Az adathalászat elleni ellenállás a jelszó nélküli megoldások egyik fő trendje, és ez kritikus funkció az egyik leggyakoribb és legnagyobb hatást kiváltó támadási vektor kiküszöbölésében. Az adathalászat-ellenállás azonban nem elég – a szervezeteknek is megkerülhetetlennek, rosszindulatú programoknak, csalásnak és leállásnak ellenállónak kell lenniük. Ha egy számítógépes bûnözõ megkerülheti a jelszó nélküli MFA-t azáltal, hogy ráveszi az informatikai ügyfélszolgálatot, hogy engedje be Önt, maga a jelszó nélküli módszer nem olyan hasznos.
változtatni
Az átállás egy másik paradigmára nem megy egyik napról a másikra, de előnyei azonnaliak. Kezdje a legkritikusabb alkalmazásaival vagy a legmagasabb kockázatú felhasználókkal, és válasszon eszközhöz kötött jelszót a szinkronizált opciók helyett, amelyek lehetővé teszik a kulcsok forgatását az eszközök között a nagyobb biztonság érdekében.
Szigorú beiratkozási folyamatok létrehozása személyazonosság-ellenőrzéssel és életképesség-felismeréssel, amely megerősíti, hogy a biometrikus forrás egy élő személy. Ezenkívül ügyeljen az ügyfélszolgálat biztonságára a kétirányú ellenőrzéssel: Ez a folyamat megerősíti a hívó személyazonosságát egy eszközparancson keresztül, és bizonyítja az ügynök legitimitását azáltal, hogy megjeleníti az ellenőrzött állapotát a hívó képernyőjén..
Tervezze meg a biztonságos helyreállítást azáltal, hogy nagy biztonságú tartalékot állít be, például egy előre regisztrált biztonsági kulcsot vagy egy biometrikus újraellenőrzést jelszó helyett, ha az eszköz elveszik. Keressen olyan megoldásokat, amelyek automatikusan biztosítják az eszközhöz kötött jelszót, amikor a felhasználók regisztrálják az alkalmazást. Végül mérje meg a jelszó nélküli hitelesítés százalékos arányát az idő múlásával a gyanús fiókokhoz képest, hogy megbizonyosodjon arról, hogy tevékenységének pozitív hatása van.
Azáltal, hogy megszüntetjük a jelszavak napi fáradtságát, miközben bezárjuk az egyik legnagyobb ajtót a kiberbűnözők előtt, a vállalatok végre visszanyerhetik a termelékenységet és a nyugalmat.
Megjelenési Dátum: 2026-01-18 07:00:00
Forráslink: www.fastcompany.com














