29.09.2021 Views

ΚΙΝΗΤΗ ΤΗΛΕΦΩΝΙΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ - ΤΕΥΧΟΣ 276

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

νωνικής μηχανικής. Χρησιμοποιώντας σα δόλωμα μια<br />

ηλεκτρονική φόρμα ή ένα email (επίθεση phishing) που<br />

φαίνεται να προέρχεται από έναν αξιόπιστο αποστολέα,<br />

οι επιτιθέμενοι καταφέρνουν να πείσουν ακόμη και καλά<br />

εκπαιδευμένους χρήστες να αποκαλύψουν τους κωδικούς<br />

πρόσβασής τους.<br />

• Οι πιο απαιτητικές τεχνικές επίθεσης περιλαμβάνουν την<br />

υποκλοπή της κίνησης δικτύου των συσκευών που χρησιμοποιούν<br />

οι υπάλληλοι που δουλεύουν από απόσταση<br />

ή σε δημόσιο χώρο.<br />

• Ένας από τους πιο δημοφιλείς τρόπους για να σπάσουν<br />

τους κωδικούς πρόσβασης που χρησιμοποιείτε είναι<br />

μια επίθεση brute force (επίθεση ωμής βίας). Σε αυτήν<br />

την περίπτωση, οι επιτιθέμενοι δοκιμάζουν εκατομμύρια<br />

συνδυασμούς κωδικών πρόσβασης σε σύντομο χρονικό<br />

διάστημα έως ότου βρεθεί ο σωστός κωδικός. Αυτός<br />

είναι ο λόγος για τον οποίο οι κωδικοί πρόσβασης πρέπει<br />

πλέον να είναι αρκετά μεγάλοι. Όσο πιο περίπλοκος<br />

είναι ο κωδικός πρόσβασης, τόσο περισσότερο χρόνο<br />

χρειάζεται για τον μαντέψουν οι κυβερνοεγκληματίες.<br />

• Οι κυβερνοεγκληματίες που έχουν αποκτήσει πρόσβαση<br />

στο δίκτυο μιας εταιρείας μπορούν να χρησιμοποιήσουν<br />

κακόβουλο λογισμικό για να αναζητήσουν έγγραφα που<br />

περιέχουν κωδικούς πρόσβασης ή να εντοπίσουν τις<br />

πληκτρολογήσεις (keystrokes) των κωδικών και να στείλουν<br />

αυτές τις πληροφορίες στον C&C server τους.<br />

Πως να δημιουργήσετε μια καλή<br />

πολιτική κωδικών πρόσβασης<br />

Σύμφωνα με τη διεθνή εταιρία κυβερνοασφάλειας ESET,<br />

αν είστε ιδιοκτήτης μικρομεσαίας εταιρείας, μπορείτε να<br />

ακολουθήσετε συγκεκριμένες διαδικασίες για να διασφαλίσετε<br />

ότι η εταιρεία σας έχει αποτελεσματική πολιτική<br />

κωδικών πρόσβασης:<br />

• Οι υπάλληλοί σας θα πρέπει να εκπαιδευτούν στο πώς<br />

να δημιουργούν δυνατούς κωδικούς πρόσβασης.<br />

• Εάν διαθέτετε τμήμα IT, τότε αυτό θα πρέπει να εφαρμόζει<br />

κανόνες όταν αναπτύσσει και επιβάλλει μια συγκεκριμένη<br />

πολιτική κωδικών πρόσβασης.<br />

• Εφαρμόστε πρόσθετα προστατευτικά μέτρα για την αύξηση<br />

της ασφάλειας των κωδικών πρόσβασης.<br />

Τι άλλο μπορεί να κάνει η εταιρεία<br />

σας για να προστατέψει τους<br />

κωδικούς πρόσβασης<br />

Για την καλύτερη προστασία των κωδικών πρόσβασης των<br />

υπαλλήλων της εταιρείας σας, μπορείτε να χρησιμοποιείτε<br />

τον έλεγχο ταυτότητας δύο παραγόντων (2FA). Σε αυτήν<br />

την περίπτωση, πέρα από το όνομα χρήστη και τον κωδικό<br />

πρόσβασης που χρησιμοποιεί ο εργαζόμενός σας, κατά τη<br />

διαμόρφωση του ελέγχου ταυτότητας δύο παραγόντων θα<br />

του ζητηθεί να επαληθεύσει την ταυτότητά του και με έναν<br />

κωδικό πρόσβασης μιας χρήσης.<br />

Με αυτόν τον τρόπο, προστατεύετε έτσι την πρόσβαση<br />

στα εταιρικά συστήματα ακόμη και σε περιπτώσεις που τα<br />

διαπιστευτήρια έχουν διαρρεύσει ή έχουν κλαπεί. Καθώς<br />

συχνά τα SMS και οι κινητές συσκευές δέχονται επιθέσεις<br />

κακόβουλου λογισμικού, οι σύγχρονες λύσεις 2FA δεν χρησιμοποιούν<br />

επαλήθευση μέσω SMS. Αντίθετα, επιλέγουν<br />

push notifications, καθώς είναι πιο ασφαλείς και φιλικές<br />

προς το χρήστη.<br />

Τέλος, για να αυξήσουν περαιτέρω την ασφάλεια της διαδικασίας<br />

ελέγχου ταυτότητας, οι οργανισμοί μπορούν να<br />

προσθέσουν βιομετρικά στοιχεία -κάτι που είναι ο χρήστης<br />

όπως πχ χρήση δακτυλικών αποτυπωμάτων- εφαρμόζοντας<br />

έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).<br />

infocom•10•21 19

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!