خبير: أفضل إد الشيكات لن تغلب الاحتيال

وقال بروس شنيير، كريبتوغرافر وكبير موظفي التكنولوجيا في شركة حماية الشبكة كونتيربان إنترنيت سيكوريتي إن المصادقة الثنائية، أو استخدام طريقة بالإضافة إلى كلمة مرور للتحقق من الهوية، لا يزال من الممكن هزيمة من قبل أحصنة طروادة وهجمات التصيد، الثلاثاء.

 ؛ وقال شنييه في مقابلة مع موقع “نيوز دوت كوم”: “الناس يبيعون المصادقة الثنائية، حل لمشاكل سرقة الهوية الحالية لدينا، ولكن تم تصميمه لحل القضايا من قبل 10 عاما.

وقال خبير التشفير المعروف، الذي قام بتأليف كتب عن أمن المعلومات والإرهاب، في نشر لبلوقته أن شركات التجارة الإلكترونية ومقدمي الأمن بحاجة إلى التفكير بعمق حول ما المصادقة اثنين عامل يمكن أن تحل.

إنه لن يمنع سرقة الهوية “، وكتب قائلا:” لن يتم تأمين حسابات على الإنترنت من المعاملات الاحتيالية.

وتأتي تصريحات شنيير لصدور الثقة بعد يوم من قيام ميكروسوفت بتجديد المكالمات في مؤتمر سيبيت في هانوفر بألمانيا، لتكملة كلمات المرور مع التحقق من الهوية الأخرى. كما جاء فى نفس اليوم الذى عقد فيه الكونجرس الامريكى جلسة استماع حول عدة تسريبات رفيعة المستوى للبيانات حدثت فى الشهر الماضى.

لم يكن ممثل مايكروسوفت متاحا على الفور للتعليق، ولكن الشركة أكدت أنها لم تجادل لمزيد من عمليات التفتيش الأمنية في المؤتمر الألماني.

وبينما يبدو أن حججه تتنافى مع جهود مايكروسوفت، أكد شنيير أن تركيز صانع البرمجيات على تحسين الأمن بما يتجاوز كلمات المرور، على سبيل المثال مع استخدام رموز الأجهزة الرئيسية فوب الحجم، هو واحد جيد.

إن التخلص من كلمات السر هو فكرة جيدة “. إن الرموز المميزة تعمل بشكل جيد، مع تسجيل الموظفين على خادم الشركة.

الأمن؛ مكتب التحقيقات الفدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق المسؤولين الحكوميين في الولايات المتحدة؛ الأمن؛ وورد يحث المستخدمين على تحديث الآن لإصلاح الثغرات الأمنية الحرجة؛ الأمن؛ البيت الأبيض يعين أول رئيس مجلس أمن أمن المعلومات الاتحادية؛ الأمن؛ انتقد البنتاغون لسيبر استجابة الطوارئ من قبل الوكالة الحكومية الدولية

ومع ذلك، ما هو جيد في شبكة شركات مغلقة ليست مفيدة على “أي شيء يذهب” الإنترنت، وقال شنيير. يمكن إنشاء أحصنة طروادة التي تسمح للمهاجم معرفة متى يتم تسجيل شخص ما في حسابهم المصرفي، وحتى مع التحقق من الهوية الثانية، يمكن إدراج معاملات جديدة في الدورة. أيضا، يمكن لصوص على الانترنت السيطرة على الخادم الذي يوجه حركة المرور على الإنترنت ومن ثم وضع برامج لإدراج بالمثل المعاملة الاحتيالية في جلسة مصرفية.

وقال شنييه “ان التكتيكات ستتغير”.

قد يكون ذلك صحيحا، ولكن هذا لا يعني أن تعزيز الأمن مع قراءة بصمات الأصابع أو جهاز توليد رمز هو شيء سيء، وقال كريس فوايس، كبير موظفي التكنولوجيا في شركة الأمن إنتروست. وقال ان رفع شريط المهاجمين سيعطي بعض الراحة من الهجمات ويجعل الاحتيال اكثر صعوبة بكثير.

انك لا تقف على حالها فقط لان المجرمين سوف يتطورون “، مضيفا” انك لا تزال تضع القفل على الباب.

ومع ذلك يجب على مقدمي الخدمات عبر الإنترنت أن يتطلعوا إلى حلول أكثر دواما. وفي حين أن المصادقة الثنائية لا تحل المشكلة، فإن شركات الأمن يجب أن لا تزال إعادة تحليل القضايا، وقال.

التركيز على المشكلة: المعاملات الاحتيالية “، وقال” هناك استراتيجيتين: يمكنك جعل هويات أصعب لسرقة، أو يمكنك جعل الهويات أقل فائدة. أعتقد أن الأول فشل في النهاية.

مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

ووردبحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية

Refluso Acido