Google за допомогою USB-ключів убезпечив своїх співробітників від загрози фішингу

Фізичний ключ безпеки використовує версію багатофакторної аутентифікації під назвою Universal 2nd Factor (U2F). Вона дозволяє входити в акаунт з підключенням пристрою USB і натисненням кнопки на ньому.

Ось уже більше року жоден із 85 тисяч співробітників Google не став жертвою хакерів. Усе тому, що пошуковий гігант замінив традиційні засоби безпеки на фізичні ключі доступу. Вони виконані у вигляді USB-ключів і пропонують альтернативу двофакторній аутентифікації через код у додатку Google Authentificator.

«Ми не мали жодного повідомлення чи підтвердження про захоплення акаунту з моменту введення фізичних ключів безпеки у Google, – кажуть у компанії. – Користувачів можуть прохати увійти у свій акаунт для різних додатків чи цілей. Усе залежить від чутливості додатка та ризику користувача в цей момент».

Фізичний ключ безпеки використовує версію багатофакторної аутентифікації під назвою Universal 2nd Factor (U2F). Вона дозволяє входити в акаунт з підключенням пристрою USB і натисненням кнопки на ньому.

Платформу U2F сьогодні використовує низка сервісів, серед яких Dropbox, Facebook та Github. Сама технологія U2F є рішенням, яке поступово набирає форм стандарту де-факто в індустрії. Його також підтримують такі браузери, як Chrome, Firefox та Opera. Microsoft саме працює над тим, щоб її браузер Edge отримав підтримку U2F наприкінці року.

Вартість базового ключа U2F складає близько $20. У Google використовують ключі виробництва компанії Yubico.

Фішинг – це один з типів шахрайства в інтернеті, який дозволяє зловмисникам отримати доступ до даних користувачів. За приблизними оцінками, собівартість однієї фішингової атаки становить до 2 тисяч доларів, але прибуток може досягати десятків тисяч доларів.

Особливістю фішингу є те, що жертва надає свої дані добровільно. Для цього зловмисники використовують фішингові сайти, розсилки, спливаючі вікна, рекламу. У них зловмисники пропонують те, від чого користувач може отримати вигоду, але для цього потрібно увійти у свій обліковий запис чи надати інші дані. Як правило, шахраї маскуються під відомі компанії, додатки соціальних мереж, сервіси електронної пошти тощо.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я