CyberbezpieczeństwoCIO

Nowe metody autoryzacji pożądane przez użytkowników biznesowych

Rosnąca liczba przypadków naruszenia bezpieczeństwa danych dostępowych, a także niechęć wobec wykorzystywania zróżnicowanych i złożonych haseł przekładają się na wzrost zainteresowania nowoczesnymi metodami autoryzacji. Jedną z nich jest biometria.

Nowe metody autoryzacji pożądane przez użytkowników biznesowych

W badaniu przeprowadzonym na zlecenie wyspecjalizowanej w rozwiązaniach identyfikacji klienta firma Gigya wzięło udział 4000 respondentów z Wielkiej Brytanii oraz Stanów Zjednoczonych. Ponad połowa z nich (52 proc.) preferuje nowoczesne metody autoryzacji dostępu zamiast tradycyjnych haseł. Trzech na dziesięciu (29 proc.) badanych najchętniej korzystałby z dwuetapowych metod autoryzacji. Co piąty wybrałby rozwiązania biometryczne.
Wśród korzyści wynikających z wykorzystania nowoczesnych narzędzi autoryzacji wymieniana jest m.in. łatwość ich użycia oraz wyższy poziom bezpieczeństwa niż w przypadku autoryzacji opartej na klasycznych danych uwierzytelniających. Przykładowo, większość, bo 80 proc. ankietowanych, uznaje metody biometryczne za bardziej bezpieczne od klasycznych technologii.

Tylko w ciągu ostatniego roku 26 proc. uczestników badania miało do czynienia z przypadkiem naruszenia bezpieczeństwa przynajmniej jednej usługi online.

Bezpieczeństwo dostępu do różnego rodzaju usług świadczonych za pośrednictwem Internetu nabiera tym większego znaczenia, że tylko w ciągu ostatniego roku 26 proc. uczestników badania miało do czynienia z przypadkiem naruszenia bezpieczeństwa przynajmniej jednej usługi online. W szczególnym stopniu dotyczy to osób urodzonych pomiędzy 1980 a 2000 rokiem. W tej grupie z przynajmniej jednym przypadkiem naruszenia bezpieczeństwa konta usługi internetowej spotkało się w ciągu ostatnich 12 miesięcy aż 35 proc. osób.

Jedynie 16 proc. konsumentów stosuje się do najlepszych praktyk związanych z wykorzystywaniem danych autoryzacyjnych, w tym wykorzystania odrębnych haseł dla każdej z usług internetowych.

Analizy Gigya pokazują również, że statystycznie jedynie 16 proc. konsumentów stosuje się do najlepszych praktyk związanych z wykorzystywaniem danych autoryzacyjnych, w tym wykorzystania odrębnych haseł dla każdej z usług internetowych. Niemal dwie trzecie ankietowanych posiada siedem lub mniej haseł, które są wymiennie używane na potrzeby autoryzacji dostępu do wszystkich usług. Co szesnasta osoba korzysta tylko z jednego hasła. Jednocześnie tylko co trzecia ankietowana osoba stara się korzystać ze złożonych haseł. Większość używa prostych, stosunkowo prostych do odgadnięcia fraz. Co ważne, w przypadku osób urodzonych w latach 1960 – 1980 odsetek ten wynosi 42 proc., a przypadku respondentów starszego pokolenia – 53 proc.

Zdaniem ekspertów rozwiązania biometryczne mają szansę na szybkie upowszechnienie także w Polsce. O ich przewadze stanowić ma m.in. łatwość użycia oraz możliwość wykorzystania złożonych, trudnych do pozyskania lub podrobienia, unikalnych danych na potrzeby procesów uwierzytelniania. Przykładem są tu m.in. metody obrazowania sieci naczyń krwionośnych. „Wdrożenie takich mechanizmów na szeroką skalę wymaga sporej inwestycji. Z drugiej strony część klientów ma obawy przed przekazywaniem komercyjnym instytucjom tak wrażliwych danych. Dlatego firmy wolą pozostać przy sprawdzonych metodach, jak hasło i token wysłany za pomocą sms, poszukując dopiero skutecznych alternatyw” – mówi Mariusz Chochołek, który od początku lipca br. zajmuje stanowisko prezesa firmy Integrated Solutions. „Biometria, zwłaszcza ta samoucząca się, oparta na modelach behawioralnych, analizujących np. nasz sposób pisania na klawiaturze, to wciąż jeszcze przyszłość. Do powszechnego użytku takie rozwiązania wejdą dopiero za kilka lat” – dodaje.

Mariusz Chochołek przyznaje jednak, że w Polsce, w pierwszej kolejności rozwiązania biometryczne będą najpewniej znajdować szerokie zastosowanie w roli dodatkowego składnika uwierzytelniającego, wykorzystywanego jako uzupełnienie dla tradycyjnego hasła, bądź w zastosowaniach, w przypadku których naruszenie bezpieczeństwa będzie wiązało się ze stosunkowo niskim ryzykiem.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *