Car-tech

Haker Evernote pokazuje, że hasła nie są wystarczająco dobre

How I Use Evernote to Catalog Ideas I Get From Reading Books

How I Use Evernote to Catalog Ideas I Get From Reading Books

Spisu treści:

Anonim

Evernote ujawnił w weekend, że padł ofiarą naruszenia danych, wysyłając do użytkowników wiadomości e-mail i publikując powiadomienie na swojej stronie internetowej, że napastnicy uzyskali dostęp do nazw użytkowników, adresów e-mail i zaszyfrowanych haseł powiązanych z kontami Evernote. Na wszelki wypadek Evernote zmusił wszystkie 50 milionów użytkowników do zresetowania swoich haseł. To dobry krok, ale nie jest wystarczająco dobry - więc Evernote przyspiesza plan wprowadzenia uwierzytelniania dwuskładnikowego.

Użytkownicy Evernote zostali zablokowani ze swoich kont, dopóki nie zmienili swoich haseł.

Evernote wasn ' t pierwotnie zaprojektowany jako usługa biznesowa, przynajmniej do grudniowego wydania Evernote for Business. Evernote to przede wszystkim narzędzie do tworzenia notatek i organizacyjne podobne do programu Microsoft OneNote. Evernote oferuje szereg usług - w tym Evernote Food, Evernote Peek, Skitch, Penultimate i nie tylko - jako narzędzia lub aplikacje internetowe w wielu systemach operacyjnych i na platformach mobilnych. Jego zdolność do uzyskiwania dostępu i synchronizowania danych w szerokim zakresie urządzeń czyni go atrakcyjnym narzędziem biznesowym.

Ze swojej natury Evernote jest doskonałym przykładem usługi, w której przechowujesz zarówno osobiste, jak i profesjonalne dane. Jak każda usługa w chmurze, wiąże się z pewnym nieodłącznym ryzykiem. Za każdym razem, gdy umieszczasz dane biznesowe w chmurze - szczególnie wrażliwe informacje, takie jak nazwiska lub adresy klientów, dane bankowe lub finansowe, lub badania własnościowe firmy - ufasz sprzedawcy, że ją chroni. Wielkim zastrzeżeniem jest jednak to, że ostatecznie ponosisz odpowiedzialność za to, co dzieje się z twoimi danymi.

[Czytaj dalej: Najlepsze usługi streamingowe TV]

Jedno hasło, aby je wszystkie rządzić?

Po ataku, Evernote pchnął aktualizację oprogramowania.

Evernote twierdzi, że dane haseł przechwycone przez atakujących zostały zaszyfrowane, ale nadal na wszelki wypadek wszyscy użytkownicy wybierają nowe hasła. Szanowany urząd bezpieczeństwa Brian Krebs zauważa w swoim poście na łamaniu Evernote, standardowe algorytmy haszowania i solenia używane przez dostawców do szyfrowania danych haseł oferują banalną ochronę, którą można stosunkowo łatwo złamać.

Jednym rozwiązaniem byłoby użycie silniejszego hasła lub hasła i aby nie używać tego samego hasła dla więcej niż jednej usługi. Kiedy to zrobisz, naruszenie danych u jednego dostawcy może narazić Twoje hasło, co może pozwolić osobie atakującej na dostęp do wszystkich kont zamiast ograniczać szkody do tego, który został naruszony.

Oczywiście, pamiętając dziesiątki lub setki Hasła to trochę herkulesowe zadanie - zwłaszcza jeśli używasz silnych, złożonych haseł. Mój znajomy z PCWorld John Mello sugeruje kilka opcji upraszczających zarządzanie hasłami, takich jak OneID, KeePass i RoboForm.

Prawdziwą lekcją hackowania Evernote jest jednak to, że hasła nie zapewniają bardzo dobrej ochrony danych. Unikalne hasła, które są złożone, zapewniają lepszą ochronę niż używanie imienia psa lub w ogóle nie mają hasła, ale ostatecznie wszystkie hasła można złamać lub odgadnąć, biorąc pod uwagę czas i wysiłek.

Przeprowadzka do uwierzytelniania wieloczynnikowego

Z tym w Evernote dołącza do Facebooka, Dropbox, Microsoft SkyDrive, PayPal, Gmaila i rosnącej listy usługodawców internetowych, przyjmując uwierzytelnianie dwuskładnikowe.

Przykład uwierzytelniania dwuskładnikowego w pracy

Uwierzytelnianie wieloczynnikowe zapewnia dodatkową warstwę ochrony w celu ochrony danych. Uwierzytelnianie na podstawie telefonu może na przykład znacznie zwiększyć bezpieczeństwo. Prawdopodobnie podczas próby zalogowania się na stronie banku z urządzenia, którego normalnie nie używasz, prawdopodobnie pojawił się monit o uwierzytelnienie telefoniczne.

Przy uwierzytelnianiu telefonicznym wysyłany jest losowy lub jednorazowy kod do telefonu komórkowego i musi być wprowadzona oprócz standardowej nazwy użytkownika i hasła. Niektóre rozwiązania wykorzystują aplikację mobilną do generowania jednorazowego kodu PIN. W każdym razie, aby atakujący mógł uzyskać dostęp do konta, musiał złamać hasło i być w posiadaniu telefonu.

Oprócz uwierzytelniania telefonicznego istnieje wiele innych opcji, takich jak tok dostępu, karty inteligentne i weryfikacja e-mail. Dokładna metoda jest bardzo różna. Bez względu na implementację, uwierzytelnianie dwuskładnikowe zapewnia dodatkową warstwę ochrony, a Evernote należy pochwalić za oferowanie go.