IBM: миллениалы могут привести к смене системы аутентификации

IBM: миллениалы могут привести к смене системы аутентификации

IBM выпустило глобальное исследование, посвященное мнению потребителей о цифровой идентификации и аутентификации. Согласно его результатам, при входе в приложения и устройства пользователям более важен уровень безопасности, а не удобство использования.

Более того, по данным исследования, молодежь уделяет меньше значения безопасности традиционной идентификации с помощью пароля. Для входа в систему они предпочитают использовать биометрию, многофакторную аутентификацию и диспетчер паролей, чтобы повысить личный уровень информационной защиты.

В исследовании IBM Security «Будущее систем идентификации» приняли участие около 4 тыс. совершеннолетних жителей США, стран Азиатско-Тихоокеанского региона (АТР) и Европы. Целью опроса было получение пользовательских инсайтов о процессе аутентификации. Среди ключевых выводов:

  • Безопасность важнее удобства: люди назвали безопасность самым важным параметром при входе в большинство приложений, особенно когда эти приложения связаны с денежными операциями.
  • Биометрия становится «мейнстримом»: 67% респондентов успешно используют биометрическую аутентификацию, в то время как 87% опрошенных заявили, что будут применять эту технологию и в будущем.
  • Миллениалы оставляют пароли в прошлом: 75% миллениалов  уже используют биометрическую идентификацию. При этом меньше половины из них используют сложные пароли для входа в систему, а 41% – повторно используют свои пароли. Люди старшего поколения больше внимания уделяют созданию надежного пароля, но менее склонны к использованию биометрии и многофакторной аутентификации.
  • Страны АТР лидируют по внедрению биометрии: Респонденты из стран Азиатско-Тихоокеанского региона оказались наиболее осведомленными в этом вопросе и чаще других обращаются к биометрической аутентификации, в то время как американские пользователи значительно уступают им по этим показателям.

Эволюция угроз и технологий привела к распространенным проблемам при традиционном входе в систему, основанному на паролях и персональной информации при онлайн-аутентификации личности. Так, в 2017 году из-за утечек данных пароли, персональные сведения и даже номера социального страхования миллионов пользователей оказались в открытом доступе. Кроме того, среднестатистический интернет-пользователь в США управляет более 150 онлайн-аккаунтами с паролями. Это количество, как ожидается, увеличится до 300 аккаунтов в ближайшие годы.

«После несчетного количества утечек конфиденциальных данных больше не осталось сомнений, что информация, которую мы раньше использовали при онлайн-идентификации, сейчас находится у хакеров, – сказал Лимор Кессем, старший советник по информационной безопасности IBM Security. – Сегодня пользователи признают ненадежность паролей и больше внимания уделяют информационной безопасности. Поэтому компаниям необходимо внедрять более продвинутые методы защиты с возможностью идентификации на нескольких уровнях и адаптации системы к поведению пользователя и степени риска».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru