loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Skąd pewność, kto siedzi po drugiej stronie ekranu?

Cyberprzestępczość to nie tylko skomplikowane ataki hakerskie, wymierzone w wielkie korporacje czy publiczne instytucje. To także zwykłe oszustwa, takie jak podszywanie się pod inną osobę czy kradzież sesji. I co najgorsze – są one bardzo skuteczne. Wiele użytkowników zapomina o tym, że nigdy nie wiemy kto siedzi po drugiej stronie ekranu. Czy faktycznie jest to pracownik banku lub pracownik firmy Microsoft? Nie możemy mieć pewności tylko dlatego, że w taki sposób się przedstawił.

Nigdy nie wiadomo, kto jest po drugiej stronie – stare hasło wciąż aktualne

Kilkanaście lat temu bardzo medialnym wydarzeniem była promocja kampanii “Nigdy nie wiadomo, kto jest po drugiej stronie”. Był to pierwszy projekt zrealizowany w ramach kampanii „Dziecko w Sieci”. Wiele osób z pewnością kojarzy spot, w którym starszy mężczyzna przedstawiał się nowopoznanej w sieci nastolatce jako 12-letni Wojtek. Choć świadomość społeczna znacząco wzrosła od czasu startu kampanii, to jednak bezpieczeństwo w sieci nadal jest aspektem często bagatelizowanym przez zwykłego użytkownika – zarówno dzieci, jak i dorosłych.

My skupimy się dziś na osobach dorosłych. A w zasadzie na ich kontach bankowych i danych, które ze względu na zaniedbania bezpieczeństwa są narażone na ataki hakerskie. Zasada “nigdy nie wiadomo, kto jest po drugiej stronie” nie dotyczy tylko dzieci – choć im w internecie grozi szczególne niebezpieczeństwo, przez co wymagają dodatkowej ochrony. Ale Ty jako dorosły i odpowiedzialny użytkownik nie możesz zapominać, że osoba podająca się w mailu jako pracownik banku wcale nie musi nim być.

Chaos w sieci – kto jest kim?

Jak więc weryfikować, kto siedzi po drugiej stronie ekranu? Nie zawsze jest to możliwe, ale klucz do sukcesu to racjonalność. Pamiętaj, że jeśli dana oferta jest zbyt piękna, aby była prawdziwa – to z pewnością nie jest prawdziwa. Z kolei maile ponaglające do pilnej zapłaty niewielkiej kwoty, aby nie zostały naliczone odsetki, także najprawdopodobniej nie są wysyłane przez bank.

Stosowanie do tej zasady może jednak nie wystarczyć. Z tego powodu warto rozważyć wdrożenie rozwiązania, które gwarantuje niemal 100% skuteczność – czyli biometrii behawioralnej. Precyzyjnie rozpoznaje ona, kto jest (a kto nie) uprawniony do korzystania z danego konta czy systemu. Nasze zachowania pośrednio definiują nas samych – ruchy myszką czy tempo pisania na klawiaturze każdego człowieka jest inne. Nawet minimalne różnice bez problemów wychwytuje jednak algorytm biometrii behawioralnej.

Definiowanie użytkownika za pomocą jego zachowań

Biometria behawioralna jest składnikiem MFA, czyli uwierzytelniania wieloetapowego. Jej działanie opiera się na budowaniu modeli behawioralnych dla danego użytkownika. Każdy z nich może mieć do dwóch modeli, które definiują jego standardowe zachowania. W trakcie korzystania z konta czy systemu chronionego przez biometrię behawioralną, algorytm analizuje zgodność zmiennych z aktualnymi czynnościami podejmowanymi przez użytkownika. Jeśli wykryje niezgodność – natychmiast przerywa sesję.

Innym technicznych sposobem na zdefiniowanie danego użytkownika jest analiza urządzeń, z których korzysta. Tak właśnie działa Device Fingerprinting, czyli rodzaj biblioteki danych, która działa na wszystkich przeglądarkach internetowych i analizuje każde urządzenie podpięte do danego systemu. Jeśli dostrzeże anomalię, natychmiast reaguje zgodnie z zaimplementowaną logiką alertową.

Posłużymy się przykładem: Pani Aleksandra zawsze loguje się do konta w systemie CRM swojej firmy z laptopa marki Dell. Nagle następuje próba logowania z zupełnie innego urządzenia, które nie jest zapisane w bibliotece Device Fingerprinting. System wysyła wtedy sygnał do działu bezpieczeństwa lub samodzielnie blokuje dostęp – zależnie od preferencji użytkowników. Wdrożenie Device Fingerprinting znacząco redukuje zagrożenie zewnętrznych ataków.

Co definiuje użytkownika? Jego zachowanie i posiadane urządzenia

Nigdy nie wiesz, kim jest osoba po drugiej stronie ekranu – ale możesz dowiedzieć się, kim nie jest. Połączenie biometrii behawioralnej z Device Fingerprinting zapewnia niemal stuprocentowe bezpieczeństwo i ochronę przed cyberprzestępczością ze względu na ciągłe uwierzytelnianie zachowań oraz urządzeń, z których korzysta dany użytkownik. Lepiej zapobiegać, niż leczyć – a szczególnie w kontekście fraudów czy kradzieży danych.


Nie trać czujności! Nadal dbaj o cyberbezpieczeństwo w Twojej firmie
Poprzedni aktykuł
Czym ryzykujesz, nie mając biometrii behawioralnej?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}