29.09.2021 Views

Infocom - ΤΕΥΧΟΣ 276

Μηνιαίο Περιοδικό για την επιχειρηματικότητα στον κλάδο της τεχνολογίας.

Μηνιαίο Περιοδικό για την επιχειρηματικότητα στον κλάδο της τεχνολογίας.

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

νωνικής μηχανικής. Χρησιμοποιώντας σα δόλωμα μια<br />

ηλεκτρονική φόρμα ή ένα email (επίθεση phishing) που<br />

φαίνεται να προέρχεται από έναν αξιόπιστο αποστολέα,<br />

οι επιτιθέμενοι καταφέρνουν να πείσουν ακόμη και καλά<br />

εκπαιδευμένους χρήστες να αποκαλύψουν τους κωδικούς<br />

πρόσβασής τους.<br />

• Οι πιο απαιτητικές τεχνικές επίθεσης περιλαμβάνουν την<br />

υποκλοπή της κίνησης δικτύου των συσκευών που χρησιμοποιούν<br />

οι υπάλληλοι που δουλεύουν από απόσταση<br />

ή σε δημόσιο χώρο.<br />

• Ένας από τους πιο δημοφιλείς τρόπους για να σπάσουν<br />

τους κωδικούς πρόσβασης που χρησιμοποιείτε είναι<br />

μια επίθεση brute force (επίθεση ωμής βίας). Σε αυτήν<br />

την περίπτωση, οι επιτιθέμενοι δοκιμάζουν εκατομμύρια<br />

συνδυασμούς κωδικών πρόσβασης σε σύντομο χρονικό<br />

διάστημα έως ότου βρεθεί ο σωστός κωδικός. Αυτός<br />

είναι ο λόγος για τον οποίο οι κωδικοί πρόσβασης πρέπει<br />

πλέον να είναι αρκετά μεγάλοι. Όσο πιο περίπλοκος<br />

είναι ο κωδικός πρόσβασης, τόσο περισσότερο χρόνο<br />

χρειάζεται για τον μαντέψουν οι κυβερνοεγκληματίες.<br />

• Οι κυβερνοεγκληματίες που έχουν αποκτήσει πρόσβαση<br />

στο δίκτυο μιας εταιρείας μπορούν να χρησιμοποιήσουν<br />

κακόβουλο λογισμικό για να αναζητήσουν έγγραφα που<br />

περιέχουν κωδικούς πρόσβασης ή να εντοπίσουν τις<br />

πληκτρολογήσεις (keystrokes) των κωδικών και να στείλουν<br />

αυτές τις πληροφορίες στον C&C server τους.<br />

Πως να δημιουργήσετε μια καλή<br />

πολιτική κωδικών πρόσβασης<br />

Σύμφωνα με τη διεθνή εταιρία κυβερνοασφάλειας ESET,<br />

αν είστε ιδιοκτήτης μικρομεσαίας εταιρείας, μπορείτε να<br />

ακολουθήσετε συγκεκριμένες διαδικασίες για να διασφαλίσετε<br />

ότι η εταιρεία σας έχει αποτελεσματική πολιτική<br />

κωδικών πρόσβασης:<br />

• Οι υπάλληλοί σας θα πρέπει να εκπαιδευτούν στο πώς<br />

να δημιουργούν δυνατούς κωδικούς πρόσβασης.<br />

• Εάν διαθέτετε τμήμα IT, τότε αυτό θα πρέπει να εφαρμόζει<br />

κανόνες όταν αναπτύσσει και επιβάλλει μια συγκεκριμένη<br />

πολιτική κωδικών πρόσβασης.<br />

• Εφαρμόστε πρόσθετα προστατευτικά μέτρα για την αύξηση<br />

της ασφάλειας των κωδικών πρόσβασης.<br />

Τι άλλο μπορεί να κάνει η εταιρεία<br />

σας για να προστατέψει τους<br />

κωδικούς πρόσβασης<br />

Για την καλύτερη προστασία των κωδικών πρόσβασης των<br />

υπαλλήλων της εταιρείας σας, μπορείτε να χρησιμοποιείτε<br />

τον έλεγχο ταυτότητας δύο παραγόντων (2FA). Σε αυτήν<br />

την περίπτωση, πέρα από το όνομα χρήστη και τον κωδικό<br />

πρόσβασης που χρησιμοποιεί ο εργαζόμενός σας, κατά τη<br />

διαμόρφωση του ελέγχου ταυτότητας δύο παραγόντων θα<br />

του ζητηθεί να επαληθεύσει την ταυτότητά του και με έναν<br />

κωδικό πρόσβασης μιας χρήσης.<br />

Με αυτόν τον τρόπο, προστατεύετε έτσι την πρόσβαση<br />

στα εταιρικά συστήματα ακόμη και σε περιπτώσεις που τα<br />

διαπιστευτήρια έχουν διαρρεύσει ή έχουν κλαπεί. Καθώς<br />

συχνά τα SMS και οι κινητές συσκευές δέχονται επιθέσεις<br />

κακόβουλου λογισμικού, οι σύγχρονες λύσεις 2FA δεν χρησιμοποιούν<br />

επαλήθευση μέσω SMS. Αντίθετα, επιλέγουν<br />

push notifications, καθώς είναι πιο ασφαλείς και φιλικές<br />

προς το χρήστη.<br />

Τέλος, για να αυξήσουν περαιτέρω την ασφάλεια της διαδικασίας<br />

ελέγχου ταυτότητας, οι οργανισμοί μπορούν να<br />

προσθέσουν βιομετρικά στοιχεία -κάτι που είναι ο χρήστης<br />

όπως πχ χρήση δακτυλικών αποτυπωμάτων- εφαρμόζοντας<br />

έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).<br />

infocom•10•21 19

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!