Google przewiduje trudny rok - będzie więcej wycieków danych
Hakerzy, włamania, bezpieczeństwo - słyszymy o tym niemal każdego dnia. Nic nie zapowiada tego by w przyszłości miało się to zmienić. Kluczowi pracownicy Google Cloud podzielili się swoimi opiniami dotyczącymi tego co przyniosą nam najbliższe miesiące. Specjaliści z Google Cloud twierdzą, że to będzie trudny rok dla użytkowników i osób odpowiedzialnych za bezpieczeństwo sieci czy danych i bardzo pracowity dla wszelkiej maści hakerów. Zobaczymy bardziej wyrafinowane ataki mające na celu wykradzenie różnego rodzaju danych. Nie wszyscy są jednak pesymistami. Przed nami kilka nowości, które nam pomogą. Ma być to czas kiedy przejdziemy od słów do czynów - choćby jeśli chodzi o architekturę Zero Trust.
Powszechne przyjęcie nowych standardów sprawi, że wreszcie zaczniemy na poważnie zmierzać w kierunku prawdziwej ery "bez haseł"
Weryfikacja dwuetapowa (2SV), znana również jako uwierzytelnianie dwuskładnikowe (2FA), znacznie ułatwia ochronę kont użytkowników i stała się standardem w przypadku większości nowoczesnych aplikacji. Jednak nie wszystkie metody 2SV są sobie równe; atakujący znajdują wkrótce nowe sposoby na obejście słabszych metod 2SV, takich jak przechwytywanie jednorazowych haseł, jak kody SMS poprzez ataki typu phishing i przejęcie numeru telefonu. Zazwyczaj są to ukierunkowane ataki na użytkowników o dużej wartości, takich jak kierownictwo firm, politycy lub administratorzy systemów komputerowych. "Ze względu na zwiększone ryzyko, przewidujemy, że więcej usług przyjmie bardziej odporne na phishing metody 2SV, wykorzystujące FIDOstandardy. Umożliwi to użytkownikom uwierzytelnianie za pomocą kluczy bezpieczeństwa, uzyskując lepszą ochronę przed atakami typu phishing i przejęciami konta" - mówi Marka Christiaana, menedżera produktu, Google Cloud.
Google Widevine L3 - złamano DRM zabezpieczające filmy
Rozwiązania w zakresie ochrony tożsamości w sieci będą w coraz większym stopniu opierać się na uczeniu maszynowym i Sztucznej Inteligencji, aby zapewnić użytkownikom bezpieczeństwo. Karthik Lakshminarayanan, dyrektor ds. Zarządzania produktami mówi, że "w 2019 roku specjaliści w zakresie zarządzania tożsamością i dostępem (IAM) będą musieli stawić czoła zwiększonej skali, rozmiarowi i wyrafinowaniu ataków na ich użytkowników i infrastrukturę. Organizacje wykorzystają rozwiązania IAM, które z kolei wykorzystują ogromne ilości danych i techniki uczenia maszynowego. To z kolei pozwoli zautomatyzować odkrywanie, konfigurowanie i reagowanie, aby zmniejszyć obciążenie zespołów IT i do spraw bezpieczeństwa".
Google może ruszyć z Project Soli. Przełom w sterowaniu gestami
Powszechne przyjęcie nowych standardów sprawi, że wreszcie zaczniemy na poważnie zmierzać w kierunku prawdziwej ery "bez haseł" - to z kolei zdanie Sama Srinivas, dyrektora ds. zarządzania produktami. "Zobaczycie, że w 2019 roku bezpieczne logowanie bez haseł zawita do głównego nurtu naszej branży. Będzie to oznaczać początek ery "bez haseł", a umożliwią to interfejsy API W3C i FIDO, które pojawią się w głównych przeglądarkach i na platformach OS. Na początek strony internetowe zaczną oferować możliwość ponownego zalogowania się, przedstawiając tylko dane biometryczne, takie jak odcisk palca. Wszechstronne zaadoptowanie tego rozwiązania zajmie trochę czasu. Jednak w przyszłości możemy spodziewać się bardzo prostych i bardzo bezpiecznych rozwiązań takich jak logowanie się na stronie internetowej w komputerze po prostu przez odblokowanie telefonu w pobliżu".
LG na CES 2019: soundbary z Google Assistant i Dolby Atmos
Luki w oprogramowaniu o otwartym kodzie źródłowym stają się coraz powszechniejsze i wymagają bardziej rygorystycznych testów. "Wprowadzanie luk w oprogramowaniu open-source za pośrednictwem repozytoriów kodu źródłowego jest skuteczną metodą ataku, ponieważ wielu dalszych użytkowników używa oprogramowania open source bez sprawdzania go lub testowania samodzielnie. Powszechny kompromis w w tej sprawie jest mało prawdopodobny i to może być właśnie przyczyną, która będzie napędzać firmy do korzystania z ciągłych narzędzi do poszukiwania luk w zabezpieczeniach" - mówi Matthew O’Connor, menedżera produktu.
Powiązane publikacje

ARM ma już 40 lat. Architektura, która zasila smartfony, serwery i roboty, trafiła do ponad 250 miliardów urządzeń
22
Anthropic chce zajrzeć do wnętrza AI. Czy do 2027 roku odkryjemy, jak naprawdę myślą modele językowe?
22
Firma Elona Muska xAI chce pozyskać 25 miliardów dolarów na budowę superkomputera Colossus 2 z milionem GPU NVIDIA
60
Nowatorski interfejs mózg-komputer od Georgia Tech może zmienić sposób, w jaki ludzie komunikują się z technologią i otoczeniem
4