ΚΙΝΗΤΗ ΤΗΛΕΦΩΝΙΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ - ΤΕΥΧΟΣ 276
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
νωνικής μηχανικής. Χρησιμοποιώντας σα δόλωμα μια<br />
ηλεκτρονική φόρμα ή ένα email (επίθεση phishing) που<br />
φαίνεται να προέρχεται από έναν αξιόπιστο αποστολέα,<br />
οι επιτιθέμενοι καταφέρνουν να πείσουν ακόμη και καλά<br />
εκπαιδευμένους χρήστες να αποκαλύψουν τους κωδικούς<br />
πρόσβασής τους.<br />
• Οι πιο απαιτητικές τεχνικές επίθεσης περιλαμβάνουν την<br />
υποκλοπή της κίνησης δικτύου των συσκευών που χρησιμοποιούν<br />
οι υπάλληλοι που δουλεύουν από απόσταση<br />
ή σε δημόσιο χώρο.<br />
• Ένας από τους πιο δημοφιλείς τρόπους για να σπάσουν<br />
τους κωδικούς πρόσβασης που χρησιμοποιείτε είναι<br />
μια επίθεση brute force (επίθεση ωμής βίας). Σε αυτήν<br />
την περίπτωση, οι επιτιθέμενοι δοκιμάζουν εκατομμύρια<br />
συνδυασμούς κωδικών πρόσβασης σε σύντομο χρονικό<br />
διάστημα έως ότου βρεθεί ο σωστός κωδικός. Αυτός<br />
είναι ο λόγος για τον οποίο οι κωδικοί πρόσβασης πρέπει<br />
πλέον να είναι αρκετά μεγάλοι. Όσο πιο περίπλοκος<br />
είναι ο κωδικός πρόσβασης, τόσο περισσότερο χρόνο<br />
χρειάζεται για τον μαντέψουν οι κυβερνοεγκληματίες.<br />
• Οι κυβερνοεγκληματίες που έχουν αποκτήσει πρόσβαση<br />
στο δίκτυο μιας εταιρείας μπορούν να χρησιμοποιήσουν<br />
κακόβουλο λογισμικό για να αναζητήσουν έγγραφα που<br />
περιέχουν κωδικούς πρόσβασης ή να εντοπίσουν τις<br />
πληκτρολογήσεις (keystrokes) των κωδικών και να στείλουν<br />
αυτές τις πληροφορίες στον C&C server τους.<br />
Πως να δημιουργήσετε μια καλή<br />
πολιτική κωδικών πρόσβασης<br />
Σύμφωνα με τη διεθνή εταιρία κυβερνοασφάλειας ESET,<br />
αν είστε ιδιοκτήτης μικρομεσαίας εταιρείας, μπορείτε να<br />
ακολουθήσετε συγκεκριμένες διαδικασίες για να διασφαλίσετε<br />
ότι η εταιρεία σας έχει αποτελεσματική πολιτική<br />
κωδικών πρόσβασης:<br />
• Οι υπάλληλοί σας θα πρέπει να εκπαιδευτούν στο πώς<br />
να δημιουργούν δυνατούς κωδικούς πρόσβασης.<br />
• Εάν διαθέτετε τμήμα IT, τότε αυτό θα πρέπει να εφαρμόζει<br />
κανόνες όταν αναπτύσσει και επιβάλλει μια συγκεκριμένη<br />
πολιτική κωδικών πρόσβασης.<br />
• Εφαρμόστε πρόσθετα προστατευτικά μέτρα για την αύξηση<br />
της ασφάλειας των κωδικών πρόσβασης.<br />
Τι άλλο μπορεί να κάνει η εταιρεία<br />
σας για να προστατέψει τους<br />
κωδικούς πρόσβασης<br />
Για την καλύτερη προστασία των κωδικών πρόσβασης των<br />
υπαλλήλων της εταιρείας σας, μπορείτε να χρησιμοποιείτε<br />
τον έλεγχο ταυτότητας δύο παραγόντων (2FA). Σε αυτήν<br />
την περίπτωση, πέρα από το όνομα χρήστη και τον κωδικό<br />
πρόσβασης που χρησιμοποιεί ο εργαζόμενός σας, κατά τη<br />
διαμόρφωση του ελέγχου ταυτότητας δύο παραγόντων θα<br />
του ζητηθεί να επαληθεύσει την ταυτότητά του και με έναν<br />
κωδικό πρόσβασης μιας χρήσης.<br />
Με αυτόν τον τρόπο, προστατεύετε έτσι την πρόσβαση<br />
στα εταιρικά συστήματα ακόμη και σε περιπτώσεις που τα<br />
διαπιστευτήρια έχουν διαρρεύσει ή έχουν κλαπεί. Καθώς<br />
συχνά τα SMS και οι κινητές συσκευές δέχονται επιθέσεις<br />
κακόβουλου λογισμικού, οι σύγχρονες λύσεις 2FA δεν χρησιμοποιούν<br />
επαλήθευση μέσω SMS. Αντίθετα, επιλέγουν<br />
push notifications, καθώς είναι πιο ασφαλείς και φιλικές<br />
προς το χρήστη.<br />
Τέλος, για να αυξήσουν περαιτέρω την ασφάλεια της διαδικασίας<br />
ελέγχου ταυτότητας, οι οργανισμοί μπορούν να<br />
προσθέσουν βιομετρικά στοιχεία -κάτι που είναι ο χρήστης<br />
όπως πχ χρήση δακτυλικών αποτυπωμάτων- εφαρμόζοντας<br />
έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).<br />
infocom•10•21 19