shadow

Como as empresas podem parar de usar senhas

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

[ad_1]

Quem disse que o crime não compensa não levou em consideração quanto dinheiro há para se ganhar como hacker. No ano passado, visitamos uma das principais salas de guerra de inteligência contra ameaças do planeta, onde especialistas monitoram conversas na dark web em tempo real. Foi lá que aprendemos como os graduados em computação russos geralmente são atraídos para uma vida de crime porque é muito mais lucrativo do que um trabalho de escritório. Veja quanto várias credenciais foram vendidas na dark web no ano passado em dólares americanos (cortesia de J. Clement do Statista)

Detalhes bancários $ 259,56 Grubhub $ 9,08
Cartão de débito $ 250,05 NordVPN $ 8,84
PayPal $ 42,38 McDonald’s $ 7,86
Cartão de crédito $ 33,88 Combine $ 7,86
Amazonas $ 30,36 Airbnb $ 7,61
Western Union $ 29,44 Reddit $ 6,21
Carteira de motorista $ 27,62 Gmail $ 5,87
Melhor compra $ 26,54 Muito peixe $ 3,77
eBay $ 21,66 Pizza Hut $ 2,60
Passaporte $ 18,45 Twitter $ 2,02
Nordstrom $ 13,47 Yahoo $ 1,65
maçã $ 11,36 Skype $ 1,25
Facebook $ 9,12 AOL $ 0,41

Duas coisas são facilmente aparentes. Em primeiro lugar, pode-se ganhar muito dinheiro roubando as credenciais das pessoas. Em segundo lugar, a segurança dos dados é um problema em todos os domínios, desde o namoro até o pedido de pizza. Somos capazes de criar vida sintética, mas estamos protegendo quase todas as coisas valiosas que controlamos com uma combinação alfanumérica de caracteres.

A maioria das pessoas não sabe que pinos de quatro dígitos são, na verdade, mais seguros do que senhas devido à sua simplicidade. Se o FBI está precisando pedir ajuda à Apple para invadir dispositivos Apple, então a segurança empregada no nível do dispositivo hoje é suficiente. E se o seu smartphone nunca pedisse uma senha porque sempre presumiu que você era a operadora? Essa é a ideia por trás da Beyond Identity, uma empresa que visa substituir senhas por dispositivos – aqueles que você está usando para ler este artigo.

Sobre além da identidade

Clique para acessar o site da empresa

Fundada em fevereiro de 2019, a startup Beyond Identity da New Yawk adotou $ 30 milhões no financiamento para eliminar senhas usando uma plataforma de segurança que já é encontrada na maioria dos dispositivos – Tenferrujado Platform Module ou TPM. Simplificando, TPM é um padrão de segurança internacional que se manifesta em seu dispositivo na forma de um chip. Freqüentemente, um TPM terá seu próprio processador, RAM e até mesmo um minúsculo sistema operacional. Dessa forma, ele é isolado do resto do hardware do seu dispositivo e pode permanecer totalmente seguro, não importa o quão comprometido seu dispositivo fique.

Leia Também  7 empresas privadas construindo estações espaciais comerciais

O Surgimento de Módulos de Plataforma Confiáveis

Quase todos os grandes fabricantes de semicondutores produzem chips TPM, que são encontrados em quase todos os dispositivos eletrônicos hoje usados ​​para acessar a Internet. O Departamento de Defesa exige que todos os dispositivos de computação que eles usam internamente estejam equipados com TPM, descrevendo-o da seguinte forma:

O TPM é um microcontrolador que armazena chaves, senhas e certificados digitais. Normalmente é afixado na placa-mãe dos computadores. Ele pode ser potencialmente usado em qualquer dispositivo de computação que requeira essas funções. A natureza desse chip de hardware garante que as informações nele armazenadas fiquem mais seguras contra ataques de software externos e roubo físico.

Raramente as pessoas conseguem ver como a salsicha é feita, mas a Internet é uma rede gigante de servidores que se comunicam uns com os outros usando métodos de criptografia comuns que garantem uma comunicação segura.

Como as empresas podem parar de usar senhas 2

Se esses métodos de segurança não funcionassem incrivelmente bem, a Internet não existiria como existe hoje. Tudo o que Beyond Identity fez foi criar o mesmo tipo de segurança que os servidores usam para se comunicar e fornecer aos clientes. Como isso:

Como as empresas podem parar de usar senhas 3

Você pode estar pensando que é uma solução incrivelmente simples e está certo. Então, por que na terra verde de Deus algo tão descaradamente simples e fácil de fazer ainda não teria sido feito? Essa é uma boa pergunta e, se você já trabalhou com TI, sabe que raramente a simplicidade dita o caminho a seguir.

Vivemos em um mundo onde é comumente aceito que você nunca use a mesma senha duas vezes. Nesse mesmo mundo, é comumente aceito que uma pessoa média tenha 90 ou mais sites aos quais acessa exigindo um nome e uma senha. É humanamente impossível que as senhas sejam usadas como um método aceitável de proteger nossos bens mais valiosos. A solução Beyond Identity faz sentido e devemos definitivamente usá-la para substituir senhas. A questão é: como vamos implementar essa solução? Por onde começaríamos?

Desenvolvendo além da identidade

Um lugar para começar seria na maior empresa privada da América – a Koch Industries – que é um conglomerado multinacional com 130.000 funcionários que se envolvem em quase tudo que existe. Como um investidor líder da Beyond Identity, faz sentido que a Koch esteja lançando implementações corporativas em suas muitas subsidiárias.

Enfeitando a frente da página inicial do Beyond Identity está um vídeo de Koch CISO Jarrod Benson falando sobre como a computação em nuvem nos leva a um modelo de identidade centrado na identidade com duas vantagens principais. Em primeiro lugar, elimina o atrito (sem e-mails de lembrete incômodos ou lembrando de 20 senhas diferentes) Em segundo lugar, pode potencialmente eliminar a maioria das violações de segurança. O Relatório de investigações de violação de dados da Verizon estima que 81% das violações relacionadas a hackers são o resultado direto de credenciais roubadas.

Leia Também  Por que o futuro da robótica pode ter quatro pernas
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Um relatório da LastPass mostrou que um escravo corporativo médio gerencia pouco mais de 190 senhas. Isso explica a popularidade das soluções de logon único, que permitem a autenticação em dezenas de aplicativos usando apenas um conjunto de credenciais. A empresa de capital aberto Okta (OKTA) fez um negócio de US $ 30 bilhões com o logon único. Eles são apenas uma das muitas soluções de logon único com as quais o Beyond Identity pode interagir, o que torna mais fácil para as organizações adotarem a solução.

Como as empresas podem parar de usar senhas 4

Implementações corporativas são uma parte da equação; a outra são empresas que desejam proteger as comunicações que têm diretamente com seus clientes. Quando você está lidando com Joe Pubic, nunca sabe quem está realmente por trás do dispositivo que você autenticou usando TPM ou qualquer outro método de autenticação.

Protegendo o Elemento Humano

Agora conseguimos proteger todas as máquinas da equação. O que não garantimos é o humano. Digamos que sua máquina esteja comprometida e outra pessoa a esteja usando. Como podemos saber que é realmente você? Isso é particularmente importante em uma era em que alguém consegue imitar sua voz depois de ouvir 60 segundos de sua fala. Como podemos saber que não é você por trás do teclado?

Existem algumas maneiras muito sofisticadas de garantir que a pessoa por trás do teclado seja quem diz ser. Uma empresa que resolve esses problemas usando alguns métodos muito criativos é a BioCatch.

Sobre BioCatch

Clique para acessar o site da empresa

Vimos BioCatch pela primeira vez na primavera de 2017, quando escrevemos um artigo intitulado BioCatch – Biometria Comportamental para Detecção de Fraude. Naquela época, eles eram uma pequena startup israelense com pouco mais de US $ 11 milhões em financiamento e uma tecnologia muito legal. Hoje, eles pegaram quase $ 214 milhões no financiamento divulgado de alguns grandes nomes como American Express, Citigroup, Barclays, HSBC e Bain. Todo esse dinheiro está sendo usado para impedir ameaças de controle de conta que contornam a prevenção de fraude tradicional e as defesas de autenticação.

Digamos que por algum motivo alguém conseguiu obter o controle de seu computador e decidiu transferir dinheiro de sua conta bancária. BioCatch usa o que é chamado de “biometria comportamental” para detectar rapidamente que não é você por trás do teclado. Por exemplo, pense em como você digita seu próprio nome. Não importa o quanto um criminoso tente, ele nunca será capaz de emular a cadência com que você digita nas teclas enquanto soletra seu nome. Da mesma forma, eles não digitarão outras palavras da mesma maneira que você.

Leia Também  Buffett acha que vai piorar.

Já o cursor do mouse desapareceu? Quando isso acontece, todos acordam o mouse usando aquele pequeno movimento de mão.

Como as empresas podem parar de usar senhas 5
Crédito: BioCatch

Acontece que aquele movimento de mão que você faz é único e pode ser usado para identificá-lo. Cada forma como você interage fisicamente com seus dispositivos diz à BioCatch algo sobre quem você é. Eles são capazes de detectar quando o usuário não está familiarizado com os dados ou talvez esteja muito familiarizado com os dados. Certos campos você pode hesitar em preencher, enquanto um cibercriminoso avançaria confidencialmente, tendo executado essas mesmas ações centenas de vezes antes.

Como as empresas podem parar de usar senhas 6
Crédito: BioCatch

Quão precisas são as técnicas de BioCatch? A taxa de erros falsos para os algoritmos de detecção de comportamento BioCatch é de apenas 1% e, desses erros falsos, eles podem detectar 95%.

O retorno do investimento

As mesmas motivações financeiras que levam os hackers a hackear também levam as instituições a se protegerem. Um estudo da IBM diz que a violação de dados média nos Estados Unidos custa a uma empresa US $ 8,64 milhões e leva 280 dias para ser contida. Algumas das maiores e mais caras violações de dados ocorreram nos últimos cinco anos.

Como as empresas podem parar de usar senhas 7
Crédito: Gartner

Talvez o melhor exemplo disso tenha sido o caso recente da ex-funcionária da nuvem da Amazon, Paige Thompson, que foi presa e acusada de acessar informações pessoais de 106 milhões de aplicativos de crédito da Capital One.

De acordo com uma nota de notícias da AP, “Capital One disse que 140.000 números de seguridade social e 80.000 números de contas bancárias foram obtidos no hack.” As informações da conta bancária sozinhas teriam valido mais de US $ 20 milhões no mercado negro. A Capital One foi multada em US $ 80 milhões pela violação, e as autoridades descobriram pelo menos 30 instituições adicionais que foram hackeadas pelo mesmo indivíduo. Foi uma das maiores violações de dados de todos os tempos.

Conclusão

Combinando elegantes soluções de hardware como Beyond Identity com sofisticadas técnicas biométricas comportamentais da BioCatch, não há razão para que você precise memorizar uma senha novamente. Se isso significa não ter que receber um e-mail a cada 30 dias do helpdesk pedindo para você escolher outra senha, então deve ser um pedido de compra fácil para qualquer CTO assinar.

Ações revolucionárias de tecnologia pura não são apenas difíceis de encontrar, mas investir nelas é um negócio arriscado. É por isso que criamos “Relatório de portfólio de tecnologia disruptiva Nanalyze, ”Que lista 20 tecnologia disruptiva ações que amamos tanto que investimos nelas nós mesmos. Descubra quais ações de tecnologia nós amamos, gostamos e evitamos neste relatório especial, agora disponível para todos os assinantes anuais Nanalyze Premium.

Como as empresas podem parar de usar senhas 8



[ad_2]

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *