loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • Biometria behawioralna mobile
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Biometria behawioralna mobile

    Device Fingerprinting

    PureSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Biometria behawioralna mobile

    Device Fingerprinting

    PureSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Biometria behawioralna w sektorze publicznym – bezpieczeństwo danych jako priorytet

Strony rządowe, portale administracji publicznej czy też domeny spółek energetycznych to w rzeczywistości ogromne katalogi, niejednokrotnie przetwarzające dane zawierające poufne informacje o setkach tysięcy osób. Jaki mamy pomysł na dodatkową warstwę ochronną tych serwisów, aby zapobiec działaniom hakerów?

biometria behawioralna w sektorze publicznym

Potrzeby związane z cyberbezpieczeństwem stale rosną

Według wydanego w 2020 roku raportu Cisco, 46 proc. dużych firm zatrudniających do 1000 pracowników wydaje do 250 tysięcy $ rocznie na cyberbezpieczeństwo, a z kolei 50 proc. korporacji zatrudniających ponad 10 000 osób – co najmniej milion dolarów! Obecnie najprawdopodobniej te statystyki są jeszcze wyższe i pokazują skalę problemów związanych z atakami hakerskimi. Im większa firma, tym więcej przetwarzanych danych – a to najlepsza zanęta na cyberprzestępców.

Z podobnych przyczyn na ataki cyberprzestępców narażone są serwisy internetowe administracji publicznej, które służą do komunikacji z milionami obywateli. Takie serwisy są bardzo dobrze zabezpieczone, przez co skuteczne próby hakerów należą do nielicznych wyjątków. Stosowanie na wspomnianych stronach najnowszych systemów ochrony minimalizuje ryzyko zewnętrznych włamań do sieci.

Niestety nie oznacza to, że udany cyberatak jest niemożliwy. Przykładem jest sytuacja z 2018 roku, gdy jedna z polskich rządowych stron została przejęta przez hakerów i przekierowywała do komunikatu o występujących błędach systemu. Cyberprzestępcy zachęcali do zadzwonienia na podany numer telefonu, najprawdopodobniej w celu wyłudzenia danych osobowych lub zainstalowania szkodliwego oprogramowania.

Jeśli nie drzwiami, to oknem – czyli jak użytkownicy sami narażają się na ataki

Jak już wspomnieliśmy, zabezpieczenia stron administracji publicznych czy spółek Skarbu Państwa są na najwyższym poziomie pod względem gwarancji bezpieczeństwa. Mamy jednak pomysł, jak jeszcze dodatkowo tę ochronę wzmocnić. Kreatywność i determinacja hakerów nie zna granic, więc dodatkowe środki ostrożności są jak najbardziej wskazane. Szczególnie z tego względu, że choć zabezpieczenia przed bezpośrednimi atakami są stale monitorowane i udoskonalane, problemem pozostają sami korzystający z kont, którzy niewystarczająco dbają o swoje bezpieczeństwo w sieci. Największe zagrożenie może więc nadejść z wewnątrz, a nie z zewnątrz – czyli od… użytkowników.

Pierwszym przykładem są użytkownicy korzystający ze swoich kont w serwisach sektora publicznego, którzy wskutek nieuwagi lub instalacji złośliwego oprogramowania znaleźli się na celowniku cyberprzestępców. Choć tego typu portale (np.. pozwalające sprawdzić historię chorób pacjenta lub zażywane leki) stosują dodatkowe metody uwierzytelniania, nie będą one przeszkodą dla hakerów, jeśli Ci uzyskają dostęp do komputera ofiary. Nie umożliwi im to na włamania się do głównego systemu, ale zostanie odnotowane jako rażące naruszenie zasad bezpieczeństwa, mogące nieść za sobą bardzo poważne i nieprzyjemne konsekwencje dla właściciela konta.

Nie tylko ochrona użytkowników, ale też pracowników i wewnętrznych systemów

Jeszcze większym zagrożeniem dla bezpieczeństwa całego serwisu jest włamanie do wewnętrznych systemów pracowników administracji publicznej. Również ich konta mogą stać się celem cyberataku, mimo że w tego typu systemach stosowane zabezpieczenia są bardzo zaawansowane. Uzyskanie przez osoby niepowołane dostępu do magazynowanych danych czy też skrzynki mailowej pracownika administracyjnego lub rządowego może spowodować poważne konsekwencje, np. wyciek korespondencji mailowej.

Najskuteczniejszym rozwiązaniem niwelującym zagrożenie przejęcia konta pracownika administracji publicznej czy innej placówki jest biometria behawioralna. BB działa w oparciu o tworzony dla właściciela danego konta unikalny model behawioralny, którego nie da się podrobić. Wyróżnikiem biometrii behawioralnej jest uwierzytelnianie ciągłe – czyli nieustanna weryfikacja użytkownika odbywająca się w tle, tym samym nie wpływająca negatywnie na User Experience. Na podstawie ruchów myszy i tempa pisania na klawiaturze system ustala, czy osoba korzystająca z konta jest jego faktycznym właścicielem. Gdy zachowanie jest niezgodne z modelem, system BB ogranicza dostęp i wysyła ostrzeżenie do działu bezpieczeństwa. Jeśli więc nawet cyberprzestępca uzyska dane logowania do konta chronionego przez biometrię behawioralną, nie przejdzie pomyślnie procesu uwierzytelniania i nie zostanie nawet zalogowany!

Nadchodzi nowe! Wprowadzamy kolejne innowacyjne rozwiązanie

Oprócz biometrii behawioralnej, oferujemy naszym klientom także inne rozwiązanie – Device Fingerprinting, o którym możecie dowiedzieć się więcej z tego artykułu. Ale to nie wszystko! Śledźcie nasz blog i media społecznościowe, ponieważ już niebawem ogłosimy zupełnie nowe rozwiązanie, które będzie połączeniem biometrii behawioralnej i Device Fingerprinting. Będzie ono również dodatkowym czynnikiem MFA, skupiającym się na zaawansowanej ochronie systemu logowania. Bądźcie więc na bieżąco i nie przegapcie premiery!


Czym ryzykujesz, nie mając biometrii behawioralnej?
Poprzedni aktykuł
Ataki botów - jak im zapobiec
Ataki botów - jak im zapobiec? Dwa skuteczne rozwiązania
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
Biometria behawioralna mobile
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 1 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}