Ostrożności w udostępnianiu danych o sobie nigdy za wiele – ale są sytuacje gdy dane, które udostępniamy poprawiają nasze bezpieczeństwo.

Gwałtowna ekspansja zagrożeń cybernetycznych w ostatnim czasie spowodowała, że podmioty świadczące usługi internetowe starają się zabezpieczyć użytkowników końcowych przed atakami typu phishing, malware, czy man-in-the-middle.

Poza ciągłą edukacją, która niezmiennie jest najważniejszą elementem walki z oszustwami internetowymi, jednym z najpopularniejszych sposobów ochrony przed nimi jest rozwiązanie 2-factor authentication (2FA). Jest proste i skuteczne.

Ma jednak zasadniczą wadę: zmusza do wykonywania dodatkowych czynności, żeby skorzystać z jakiegoś serwisu. Dlatego coraz więcej firm szuka rozwiązania pośredniego, przewidującego ciągłą weryfikację użytkownika, która odbywa się w tle. Jedną z lepszych propozycji w tym obszarze jest wykorzystanie artefaktów pochodzących z komputera lub telefonu użytkownika i opisujących parametry  jego środowiska pracy. Takim rozwiązaniem jest platforma Comarch Cyber Threat Protection i jeden z jej modułów pod nazwą Device Recognition & Reputation (DR&R).

Przejrzystość w cenie

Rozwiązanie DR&R jest transparentne dla użytkownika końcowego, co oznacza, że dba o jego bezpieczeństwo bez jakiejkolwiek interakcji z jego strony. Oprogramowanie, działające zarówno na urządzeniach mobilnych, jak i stacjach roboczych, zbiera informacje dotyczące środowiska pracy, takie jak m.in. wersja systemu operacyjnego, zainstalowane oprogramowanie, zainstalowane czcionki i pluginy, rozdzielczość ekranu, fingerprint przeglądarki, parametry sieciowe, szczegóły komponentów hardware’owych, tryb pracy urządzenia i inne.

Szczególnie przydatną cechą jest geolokalizacja, pozwalająca precyzyjnie określić gdzie znajduje się użytkownik. W dobie powszechnego dostępu do danych często sensytywnych lub niejawnych, a także w okresie powszechnej pracy zdalnej, funkcja tego typu umożliwia udostępniane danych użytkownikowi w zależności od tego gdzie się on znajduje. Geolokalizacja wychodzi też naprzeciw różnym szczegółowym regulacjom dotyczącym ochrony danych osobowych (m.in. europejska regulacja GDPR), jak również m.in. przepisom prawa finansowego, które w niektórych państwach zabraniają dostępu do danych finansowych pracownikom banku, o ile znajdują się oni poza wyznaczonym terenem, np. poza krajem.

Bezpiecznie i użytecznie

Zebrane parametry są ad-hoc konwertowane na hashe i wysyłane do serwera w celu porównania ich z danymi historycznymi, przypisanymi dla danego użytkownika. Jeśli dane znacząco różnią się od parametrów zebranych podczas poprzednich aktywności użytkownika, wówczas podmiot świadczący daną usługę może podjąć dodatkowe akcje związane z weryfikacją tożsamości użytkownika (np. kontakt telefoniczny, czy wymóg uwierzytelnienia w oparciu o 2FA). Takie uwierzytelnienie adaptacyjne pozwala zarówno zachować bezpieczeństwo na bardzo wysokim poziomie, jak i zredukować do minimum dodatkowe interakcje ze strony użytkownika końcowego. Tym samym zarówno bezpieczeństwo jak i użyteczność pozostają na bardzo wysokim poziomie.

Jak widać, urządzenia, które na co dzień wykorzystujemy do pracy, czy rozrywki, mogą być kopalnią wiedzy o nas samych. W dobie ochrony danych osobowych oraz prywatności warto zwracać uwagę kto i do jakich celów chce wykorzystać dane związane z naszą aktywnością. Jednak warto wiedzieć, że są sytuacje, kiedy nasza zgoda na dostęp do pewnego rodzaju danych ma na celu nie tyle wyrządzenie nam krzywdy, czy choćby zasypanie nas reklamowym spamem, co troskę o nasze bezpieczeństwo. Co ciekawe, to wszystko może się dziać w sposób niezauważalny dla użytkownika końcowego.

Tomasz Grabowski, Product Manager, Comarch

Materiał Promocyjny