Kadrovska funkcija mora biti pogon digitalizacije Kadrovska funkcija mora biti pogon digitalizacije Direktorji na digitalizacijo gledajo predvsem z vidika povečanja dobička, zaposleni pa od nje pričakujejo, da jim bo olajšala izvajanje rutinskih opravil, od priprave poročil o stroških dela do pregledov učinkovitosti.
Boljše plače Boljše plače Digitalizacija omogoča zbiranje prav vseh kadrovskih podatkov, ki se nato uporabijo pri kadrovanju, da vsako delo opravljajo samo kompetentni ljudje, saj se le tako lahko ustvari najvišja dodana vrednost in s tem zvišajo plače
Predstavljamo nove modele ponudnikov rešitev za kibernetsko varnost Predstavljamo nove modele ponudnikov rešitev za kibernetsko varnost Čeprav se varovanju oziroma zaščiti podatkovne opreme, omrežij, končnih točk, zaposlenih in strank posveča čedalje več pozornosti, bosta za to letos namenjena samo dva odstotka skupnih stroškov za IT
(Intervju) Petr Pavlu, Cisco: Prihajajo omrežja z intuicijo (Intervju) Petr Pavlu, Cisco: Prihajajo omrežja z intuicijo Po besedah Petra Pavluja, direktorja sistemskega inženiringa za srednjo in vzhodno Evropo v Ciscu, bodo programsko opredeljena omrežja v poslovanje vnesla nove dimenzije povezljivosti, funkcionalnosti in varnosti
Na sceno prihaja nov vodstveni položaj – direktor robotike. Kaj bo počel? Na sceno prihaja nov vodstveni položaj – direktor robotike. Kaj bo počel? Podjetji Cisco in Myria Research napovedujeta, da bo direktorja robotike leta 2025 imelo že 60 odstotkov večjih podjetij v proizvodnji, logistiki, zdravstveni negi, energetiki in kmetijstvu; odgovoren bo za uvajanje najnovejših tehnologij s področja robotizacije in avtomatizacije

Veste, kako predvidljiva so vaša gesla?

 

Več iz teme.

Obveščaj me o novih člankih:  
informacijska...   dodaj
Vladimir Ban dodaj
Smart Com dodaj
Google dodaj
Janez Novak dodaj
 
Čas branja: 3 min
01.08.2018  21:00
Gesla načeloma ni težko uganiti, sploh če se s tem ukvarja računalnik. Še veliko nevarnejša grožnja od ugibanja je kraja gesel
Veste, kako predvidljiva so vaša gesla?
Varno geslo je daljše, sestavljeno iz črk in številk ter skrajno unikatno. Hkrati mora biti vedno tajno, skrito in poznano le uporabniku aplikacije. Za kritične sisteme in aplikacije pa je priporočljiva dvonivojska avtentikacija.
Foto: Thinkstock

Obveščaj me o novih člankih:  

Varnost večine aplikacij in storitev, ki jih uporabljamo doma in v službi, temelji na vnosu uporabniškega imena in gesla. Ta so zato čedalje pogosteje tarča nepridipravov. Načinov, kako pridobiti ali celo uganiti geslo posameznega uporabnika, je veliko, predvsem pa je to lažje in cenejše od iskanja ranljivosti v informacijskih sistemih ter aplikacijah.

Kaj gre lahko pri geslih narobe?

Marsikaj. Napadalci v praksi gesla ali uganejo ali ukradejo.

Gesla načeloma ni težko uganiti – sploh če se s tem ukvarja računalnik. »Napadalci lahko že v začetku postavijo določene predpostavke. Na primer, da imajo mnoga gesla veliko črko zgolj na začetku in številke le na koncu. Že takšna predvidevanja lahko zelo spremenijo izračun, kolikšna dolžina gesla je še varna,« pojasnjuje Vladimir Ban, strokovnjak za kibernetsko varnost v podjetju Smart Com.

Pojasnjuje, da bo napadalec, če ima dovolj velik motiv, najprej obiskal vse obstoječe uporabnikove profile v medmrežju, izvedel Google poizvedbo o uporabniku in podobno. Iz pridobljenih podatkov bo izluščil besede in jih vstavil v nabor besed za geslo. Sliši se zapleteno, a na voljo je kar nekaj enostavnih in zelo učinkovitih skript, ki opravijo delo namesto napadalca. »Če je vaše geslo sestavljeno iz besed, ki se lahko povežejo z vašo osebnostjo, ga je relativno lahko uganiti,« svari sogovornik.

Ne olajšajte jim dela

Pri ugibanja gesel je treba opozoriti na sicer zelo očitno zadevo, na katero podjetja marsikdaj pozabijo. Če želimo uganiti geslo, moramo najprej poznati uporabniško ime. To je velikokrat samo po sebi jasno. Tipičen primer je dostop do spletne pošte podjetja. V večini primerov velja, da ima Janez Novak uporabniško ime janez.novak@podjetje.si.

Včasih pa vendarle ni tako. Napadalec zato ne more biti prepričan o pravilnosti uporabniškega imena. Nikar mu ne olajšajmo dela. »Aplikacije prek odzivov na napačno prijavo, sistema obnove gesla ali kakorkoli drugače uporabnikom oziroma napadalcem ne bi smele ponujati informacije o pravilnem uporabniškem imenu,« opozarja Ban.

Prijavno okno aplikacije ali sistema pa ni nujno edina točka, kjer lahko napadalec ugiba gesla. Ljudje, ki v podjetjih skrbijo za varnost, morajo biti pozorni predvsem na razne vtičnike API, spletne storitve in podobna mesta, ki omogočajo vstop v aplikacijo ali sistem. Ustrezne zaščite morajo biti vzpostavljene tudi na takšnih mestih.

Tudi kraje gesel so vse pogostejše

Kraja gesel uporabnikom in podjetjem je še občutno nevarnejša grožnja kot ugibanje. Načinov je veliko. Najbolj očiten je prek lažnih prijavnih dveri, eden bolj enostavnih pa kraja s fizičnim dostopom do okolja uporabnika. Pri zadnjem ne mislimo le na banalno branje listkov z gesli na računalniškem monitorju ali pod tipkovnico.

»Uporabniki se morajo zavedati, da so gesla mnogokrat shranjena v brskalnikih, na disku in podobno. Ob fizičnem dostopu do računalnika napadalec ne potrebuje veliko znanja in časa, da ukrade geslo. Znani so načini, ko lahko s prilagojenim USB-ključkom v približno 30 sekundah pridobimo geslo računalnika z zaklenjenim zaslonom, ki ima nameščen operacijski sistem Microsoft Windows. Enako hitro lahko neopazno na računalnik naložimo zlonamerne programe – predvsem tako imenovane keyloggerje, ki beležijo vse pritiske tipk na tipkovnici,« pojasnjuje Ban.

Kakšno naj bo torej varno geslo?

Daljše, alfanumerično ter skrajno unikatno. Hkrati mora biti vedno tajno, skrito in poznano le uporabniku aplikacije. To velja tako za domača kot za službena okolja.

»Dvonivojska avtentikacija je enostavna, cenovno dostopna in za večino vstopnih oken dovolj varna oblika prijave,« razlaga Ban. A kljub temu ne zagotavlja absolutne varnosti, saj ne odpravlja napada na prvi nivo, torej ne preprečuje kraje uporabniškega imena in gesla. »Verjetno najmanj potencialnih in teoretičnih ranljivosti najdemo pri avtentikaciji, ki temelji na načelu digitalnih certifikatov, ki jih je vendarle težje ukrasti,« še razlaga Ban.



Napišite svoj komentar

Da boste lahko napisali komentar, se morate prijaviti.
OGLAS
IKT
Članki
Članki 5 korakov do brezpapirne pisarne

Od digitalizacije prek zajema, dokumentnega sistema, elektronskega podpisa do e-hrambe

OGLAS
IKT
Članki
Članki Katera rešitev za varnostno kopiranje je najcenejša?

Ko iščemo odgovor na to vprašanje, moramo upoštevati vse stroške v celotni življenjski dobi rešitve – to so stroški licenc,...

IKT
Članki
Članki (Intervju) Ameriška blokada je Huaweiu pri drugih strankah celo pomagala 4

Tako je povedal Zhe (George) Zhang, direktor razvoja poslovanja družbe Huawei v jadranski regiji; z njim smo se pogovarjali predvsem o...

IKT
Članki
Članki Mikrografija z blockchainom poenostavila varno podpisovanje dokumentov

Predstavila je novo aplikacijo mSignum za varno digitalno podpisovanje dokumentov na mobilnih napravah, ki temelji na tehnologiji...

IKT
Članki
Članki EU krepi kibernetsko varnost, pri tem sodelujejo tudi slovenski strokovnjaki

Inštitut za informatiko Fakultete za elektrotehniko, računalništvo in informatiko Univerze v Mariboru sodeluje pri evropskih projektih...

IKT
Članki
Članki Kako usposobiti zaposlene, da bodo začeli uporabljati dokumentni sistem

Pri uvajanju novega dokumentnega sistema je treba posebno pozornost nameniti njegovim uporabnikom; če to zanemarijo, podjetja ne bodo...

IKT
Članki
Članki Na sceno prihaja nov vodstveni položaj – direktor robotike. Kaj bo počel?

Podjetji Cisco in Myria Research napovedujeta, da bo direktorja robotike leta 2025 imelo že 60 odstotkov večjih podjetij v proizvodnji,...