Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
BIZNES I TECHNOLOGIE
Polska flaga

Jedno słabe hasło może być początkiem katastrofy

5 czerwca 2019 7 min czytania
Zdjęcie Paulina Kostro - Redaktor "MIT Sloan Management Review Polska"
Paulina Kostro
Jedno słabe hasło może być początkiem katastrofy

Streszczenie: Pracownicy często nie zapamiętują skomplikowanych haseł, co prowadzi do ich zapisywania w niebezpiecznych miejscach, takich jak pliki tekstowe, samoprzylepne karteczki czy prywatne telefony. Takie praktyki narażają firmę na ataki cyberprzestępców. Aby temu zapobiec, zaleca się wdrożenie systemów zarządzania tożsamością i dostępem, które ułatwiają bezpieczne zarządzanie hasłami i dostępami pracowników.

Pokaż więcej

Pracownicy nie zapamiętują haseł, szczególnie tych skomplikowanych. Zapisują je w plikach tekstowych, na samoprzylepnych karteczkach i w prywatnym telefonie. Innymi słowy, podają je przestępcom na talerzu. Aby temu zapobiec, warto stosować m.in. odpowiednie systemy zarządzania tożsamością i dostępem.

Pracownicy korzystają z wielu aplikacji w celu wykonywania swoich zawodowych obowiązków. Do każdej z nich firma generuje hasło – indywidualne dla wszystkich zatrudnionych. Przy dużej liczbie tego typu programów oraz rosnącej liczbie pracowników może prowadzić to do patologii w procesie tworzenia słownych zabezpieczeń. W końcu każdy zatrudniony otrzymane hasło może zmienić – aby łatwiej mu było je zapamiętać. Inną praktyką jest zapisywanie tychże w pliku tekstowym na komputerze bądź żółtej karteczce przyklejonej do monitora.

Tzw. słabe hasła, zdaniem Macieja Nuckowskiego, członka zarządu Diebold Nixdorf, są często następstwem przyzwyczajeń użytkowników. Korzystanie z takiego samego słownego zabezpieczenia w wielu serwisach, w tym publicznych, lub tworzenie kolejnych haseł w oparciu o tę samą logikę to według eksperta główne powody niebezpiecznych cyberincydentów z udziałem danych.

Hakerzy wiedzą, że ich głównym kanałem wejścia do systemu firmy jest użytkownik, który sam (często nieświadomie) daje dostęp niepowołanej osobie. Przykładowo poprzez kliknięcie niebezpiecznego linku, otwarcie zawirusowanego pliku lub podanie hasła na źle zabezpieczonej albo podstawionej przez włamywaczy stronie” – wymienia Maciej Nuckowski.

Firma to nie miejsce na słabe hasła

Z wyzwaniem związanym z bezpieczeństwem pracowniczych haseł zmierzyła się w ostatnim czasie firma Capgemini, świadcząca usługi m.in. w dziedzinie doradztwa i transformacji cyfrowej. W przedsiębiorstwie korzystano z niemal stu aplikacji. Służyły one np. do rozliczania wydatków, planowania urlopów czy komunikacji wewnętrznej. Dostęp do nich miało ponad 200 tysięcy użytkowników na całym świecie. Jak podkreśla Maciej Łabędzki, developer w zespole Cybersecurity Capgemini Polska, brak jednolitych zasad zarządzania użytkownikami oraz ich hasłami w poszczególnych aplikacjach wewnętrznych przez taką liczbę pracowników stanowił istotny problem bezpieczeństwa dla przedsiębiorstwa.

Z tego względu postanowiono rozpocząć pracę nad ujednoliconym rozwiązaniem integrującym logowanie do wszystkich aplikacji poprzez jeden interfejs i hasło – tzw. Single Sign On. Jak wspomina Maciej Łabędzki, na potrzeby projektu zespół Cybersecurity wykonał setki technicznych wywiadów i rozpisał dziesiątki projektów funkcjonalnych. Musiał także stworzyć infrastrukturę „zaciągającą” dane z kilkudziesięciu różnych systemów – zarówno wewnętrznych, jak i pochodzących od zewnętrznych dostawców – aby odpowiednio je przetworzyć.

Dostęp do wielu aplikacji z poziomu jednego interfejsu

Jednym z największych wyzwań, z którymi zmierzyła się firma, była nie tyle skala ilościowa, co geograficzna. Chodzi o regulacje prawne dotyczące danych i ich udostępniania, które w wielu krajach są różne. Ponadto do zintegrowania każdej z aplikacji potrzebna była osoba, która dany program zna i z niego korzysta – aby udzielić cennych wskazówek dotyczących funkcjonalności niezbędnych w codziennej pracy.

„Osobną kwestią było uzyskanie dostępu do kluczowych aplikacji, częściowo zarządzanych przez zewnętrzne firmy. Zintegrowanie ich z centralnym systemem IAM (do zarządzania tożsamością i dostępem) wymagało tworzenia zupełnie nowych zasad sprowadzania danych do systemu. To z kolei pociągało za sobą dodatkowe koszty oraz konieczność opracowania osobnych procedur” – opowiada Krzysztof Marek, IAM Capability Lead w zespole Cyberseucity Unit Capgemini Polska.

Prace nad opracowaniem i wdrożeniem systemu, nad którym pracował trzydziestoosobowy zespół specjalistów z Polski, Holandii oraz Indii, trwały rok.

Utrata haseł może narazić firmę na ogromne straty

Identity and Access Management (IAM), czyli system do zarządzania tożsamością i obsługi procesów związanych z dostępami, to zdaniem specjalistów krytyczna potrzeba każdego biznesu funkcjonującego w cyfrowej rzeczywistości. W sytuacji, gdy firma nie ma kontroli nad hasłami do wewnętrznych systemów, nawet odejście pracownika może narazić przedsiębiorstwo na milionowe straty.

„W obliczu strat reputacyjnych i finansowych, wynikających z incydentów bezpieczeństwa, wdrożenie jednolitego systemu IAM staje się jedną z najlepszych inwestycji, na jakie współczesne organizacje mogą się zdecydować” – uważa Michał Sosinka, kierownik Cybersecurity Unit Capgemini Polska.

Takie stanowisko eksperta potwierdzają również dane. Według Data Breach Investigations Report, głównym powodem naruszenia bezpieczeństwa danych jest kradzież danych dostępowych. Atakujący może uzyskać tzw. uprzywilejowany dostęp do systemu za pomocą haseł administracyjnych. Dodatkowo, przez długie miesiące pozostając w ukryciu, identyfikuje najlepszy moment do skopiowania informacji.

Hakerzy wciąż stosują metodę password spraying

Jak bardzo druzgoczące dla firmy może być stosowanie tzw. słabych haseł, obrazuje m.in. historia przedsiębiorstwa Timehop – dostawcy usługi pozwalającej użytkownikom Facebooka na podzielenie się wspomnieniami zaprezentowanymi w postaci animacji z ich starych zdjęć. W wyniku uzyskania nielegalnego dostępu do konta w chmurze haker poznał nazwiska i adresy mailowe 21 milionów użytkowników aplikacji. Ponadto wyciekło ponad 4,7 miliona numerów telefonów. Co poszło nie tak? Według firmy Timehop, zawinił brak poprawnej procedury autoryzacyjnej.

Kolejny przykład. W marcu 2019 roku amerykański producent oprogramowania Citrix– z którego rozwiązań korzysta 98% firm z listy Fortune 500 i prawie 400 tysięcy klientów na całym świecie – również ogłosił kradzież dokumentów z wewnętrznej sieci. Nie wiemy, jak długo trwał ten proceder ani kiedy dokonano ataku. Według ustaleń FBI, cyberprzestępca prawdopodobnie pozyskał te dane stosując tzw. password spraying. Jest to metoda, w której korzystając z najbardziej popularnych haseł, uzyskuje się dostęp do dużej ilości kont. Po dostaniu się do strefy z ograniczonym dostępem atakujący rozpoczęli pracę nad obejściem kolejnych warstw zabezpieczeń.

Thspoc, czyli „Trudne hasła są podstawą odpowiedniego cyberzabezpieczenia”

Jedną z najczęściej polecanych przez specjalistów ds. cyberbezpieczeństwa metod na silne zabezpieczenia słowne są tzw. wierszyki hasłowe zapisane w formie skrótów.

„To taktyka przyjazna dla pracownika i jednocześnie dość skomplikowana dla hakera” – twierdzi Maciej Nuckowski.

Chodzi o to, aby stworzyć hasło w oparciu o unikalną frazę. W tym celu pracownicy mogą stworzyć łatwy do zapamiętania wierszyk lub zdanie. Przykładowo dla sformułowania „Trudne hasła są podstawą odpowiedniego cyberzabezpieczenia” można stworzyć hasło, wykorzystując pierwsze litery wyrazów w zdaniu, czyli Thspoc.

Można również skorzystać z narzędzi, które w znacznym stopniu rozwiązują problem związany z tworzeniem zabezpieczeń, takich jak KeePass czy PassPack.

O autorach
Tematy

Może Cię zainteresować

Od bankructwa do marki premium. Czego o zarządzaniu uczy historia Delta Air Lines?

Kiedy w ciągu trzech miesięcy przychody spadają do zera, a firma musi skurczyć operacje o połowę, podręcznikowe zarządzanie sugeruje cięcia etatów. Ed Bastian, CEO Delta Air Lines, wybrał jednak inną drogę. W szczerej rozmowie z McKinsey wyjaśnia, dlaczego w czasach dominacji sztucznej inteligencji i niestabilności geopolitycznej to „wspomagana inteligencja” oraz radykalna lojalność wobec pracowników stanowią o przewadze konkurencyjnej firmy, która właśnie świętuje swoje stulecie.

AI wywraca handel do góry nogami. Jak wygrywać w erze „AI-first”?

Sztuczna inteligencja nie tylko przegląda internet – ona rekomenduje produkty i umożliwia ich bezpośredni zakup. Platformy takie jak ChatGPT, Google AI czy Perplexity zmieniają zasady gry w retailu. Detaliści stoją przed strategicznym wyborem: walczyć o bycie miejscem docelowym, poddać się rynkowej ewaluacji czy przyjąć model hybrydowy?

Promocje to za mało. Czego oczekują klienci w czasie świątecznych zakupów 2025?

Jak bardzo sfrustrowani są klienci w czasie świątecznych zakupów poziomem obsługi klienta? Jeden z kluczowych wskaźników (CX Index) dla konsumentów spada nieprzerwanie od czterech lat. Oprócz elementów stanowiących „niezbędne minimum”, takich jak bezproblemowy proces płatności, sprzedawcy powinni skupić się na pięciu priorytetach: znaczeniu osobistej ekspresji, pozycjonowaniu opartym na wartości, programach lojalnościowych, technologiach wspierających oraz szybkości biznesowej.

Budowanie odporności organizacji Prawdziwa odporność to potrzeba rzadszej, a nie szybszej regeneracji

Odporność organizacji to nie kwestia tego, jak szybko zespoły wracają do równowagi, lecz jak rzadko w ogóle muszą się podnosić. Odkryj, jak liderzy mogą budować systemy pracy, które chronią ludzi przed wypaleniem, rozkładają presję i wprowadzają kulturę regeneracji. Poznaj praktyczne wskazówki, które pomogą przekształcić wysiłek w zrównoważony sukces.

pokorna autentyczność w przywództwie Czy jesteś autentycznym liderem, a może autentycznym… bucem?

Autentyczność to cenna cecha lidera, ale może też stać się przeszkodą, jeśli nie towarzyszy jej pokora i otwartość na feedback. Dowiedz się, jak rozwijać „pokorną autentyczność”, by budować zaufanie i skutecznie wpływać na zespół.

Światło, które naprawdę pracuje razem z Tobą. Jak oświetlenie wpływa na komfort i efektywność w biurze

Nowoczesne biura coraz częściej wykorzystują światło jako narzędzie wspierające koncentrację, kreatywność i dobrostan zespołów. Eksperci Bene i Waldmann pokazują, że właściwie zaprojektowane oświetlenie staje się integralnym elementem środowiska pracy – wpływa na procesy poznawcze, emocje oraz rytm biologiczny, a jednocześnie podnosi efektywność organizacji.

Multimedia
Neverending Start-up. Jak zarządzać firmą na przekór kryzysom? Lekcje Krzysztofa Folty

Jak przetrwać transformację ustrojową, pęknięcie bańki internetowej, kryzys budowlany, krach finansowy 2008 roku i pandemię, budując przy tym firmę wartą ponad miliard złotych? Gościem Pawła Kubisiaka jest Krzysztof Folta – założyciel i wieloletni prezes TIM S.A., autor strategii „Neverending Startup”. W szczerej rozmowie dzieli się lekcjami z ponad 40 lat prowadzenia biznesu – od biura na 16 metrach kwadratowych w PRL-u, po stworzenie giganta e-commerce w branży elektrotechnicznej.

Od gry w Go do Nagrody Nobla: Jak AlphaFold zmienia biznes farmaceutyczny

Kiedy Google DeepMind zaczynało prace nad strukturami białek, wielu wątpiło, czy AI znana z gier planszowych poradzi sobie z „wielkim wyzwaniem biologii”. Dziś, z Nagrodą Nobla na koncie, twórcy AlphaFold udowadniają, że to dopiero początek rewolucji. Jak narzędzie, które skróciło czas badań z miesięcy do godzin, wpływa na branżę farmaceutyczną i dlaczego naukowcy porównują je do „ChatGPT dla biologii”? Poznaj kulisy technologii, która rewolucjonizuje proces odkrywania leków.

Umiejętności negocjacyjne. Jak pokonać lęk i osiągać lepsze wyniki

Kiedy niepewni negocjatorzy angażują się w zachowania takie jak nieśmiałe prośby, zbyt szybkie ustępowanie lub przegapianie korzystnych kompromisów, ograniczają własny sukces – i swój potencjał do poprawy. Liderzy mogą pomóc członkom zespołu rozwijać zaawansowane umiejętności przy stole negocjacyjnym i w tym procesie zwiększać ich pewność siebie. Postępuj zgodnie z trzema podejściami do poprawy umiejętności negocjacyjnych i poznaj pięć pytań, na które każdy powinien umieć odpowiedzieć przed rozpoczęciem negocjacji.

Era przedsiębiorstwa agentowego: Jak nawigować w dobie AI

Czy jesteśmy świadkami końca ery „gadającej i piszącej” sztucznej inteligencji? Najnowszy raport MIT Sloan Management Review i Boston Consulting Group sugeruje, że tak. Wchodzimy w fazę, w której AI przestaje być tylko inteligentnym asystentem, a staje się autonomicznym współpracownikiem. To zmiana paradygmatu, która wymusza na liderach zmianę struktur, procesów i – co najważniejsze – nowe podejście do zaufania.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!