Komputery rozpoznają użytkownika po zachowaniu?

Komputery rozpoznają użytkownika po zachowaniu?

Jak mówi Michał Ferdyniok, kierownik laboratorium informatyki śledczej Mediarecovery –

To zupełnie nowe podejście, które ułatwi pracę z komputerem i zwiększy bezpieczeństwo zwykłych użytkowników

. Zmieni również spojrzenie na bezpieczeństwa specjalistów IT.

Zasadę ograniczonego zaufania do pracowników będzie można zmienić na mniej restrykcyjne i pozwolić im na większą swobodę — dodaje.

Nasze działania w sieci są czytelne jak odcisk palca

Większość użytkowników komputerów nie zdaje sobie sprawy, że to co robią można opisać indywidualnymi cechami i stworzyć swego rodzaju schemat zachowań. System bezpieczeństwa rozpoznaje je, zapamiętuje i przypisuje do konkretnego, zalogowanego użytkownika. Każde odstępstwo od tego schematu jest sygnałem alarmowym dla działu bezpieczeństwa.

Obrazowo mówiąc, jeśli każdego dnia zaczynamy pracę z komputerem od sprawdzenia swojej poczty i zalogowania się do portalu społecznościowego, a pewnego dnia zamiast tego spróbujemy zalogować się do poczty szefa system zaraz to wykryje i zaalarmuje osoby odpowiedzialne za bezpieczeństwo — mówi kierownik laboratorium Mediarecovery. Może okazać się, że pracownik jest na L4, a do poczty prezesa próbuje uzyskać dostęp podszywający się pod niego program hakerski.

Bezpieczeństwo specjalistów bezpieczeństwa

Częstym wyłomem w systemach bezpieczeństwa są sami specjaliści z tego obszaru.

Chodzi o kontrolę kontrolujących — mówi Ferdyniok. Również oni mogą stać się celem cyberataku, a przejęcie kontroli nad kontem administratora to duży sukces hakera.

Uzyskuje on w ten sposób dostęp do wszystkich danych przechowywanych w firmie, również tych poufnych — uważa kierownik laboratorium Mediarecovery.

Jak twierdzi Zoltán Györkő, prezes BalaBit IT Security, twórca behawiorlalnego podejścia do bezpieczeństwa –

Najwyższy czas skoncentrować się na użytkownikach i na tym co robią. Ostatnie wycieki danych jasno wskazują na potrzebę ochrony firm w czasie rzeczywistym przed zagrożeniami z użyciem uprzywilejowanych kont.

Z badania przeprowadzonego przez jego firmę wynika, że aż 84% incydentów bezpieczeństwa ma związek z ludźmi, zarówno pracownikami, jaki i agresorami zewnętrznymi. Jedynie 16% dotyczy infrastruktury informatycznej.