В этом месяце Netflix наткнулся на политику, которая, возможно, долгосрочные преимущества безопасности для пользователей. Случайный шаг, направленный на обеспечение безопасности клиентов, может стать наглядным уроком для других организаций, работающих по принципу «бизнес-потребитель» (B2C), стремящихся повысить безопасность учетных записей клиентов.
Стриминговый гигант принес свой новая «бытовая» политика для клиентов из США 23 мая. Отныне учетные записи будут ограничены одной сетью Wi-Fi и соответствующими мобильными устройствами (за некоторыми исключениями). Это выстрел в руку, чтобы вылечить после COVID похмелье, стимулируя рост пользователей после месяцы застоя и нерешительность инвесторов.
По воле случая эта политика может также улучшить безопасность учетных записей стримеров, устранив обычная практика обмена паролями.
«Распространение пароля подрывает контроль над тем, кто имеет доступ к учетной записи, что может привести к несанкционированному использованию и компрометации учетной записи», — объясняет Крейг Джонс, вице-президент по операциям безопасности в Ontinue. «После совместного использования пароль может быть распространен или изменен, что заблокирует первоначального пользователя. Что еще хуже, если общий пароль используется для нескольких учетных записей, злоумышленник может получить доступ ко всем из них. Практика обмена паролями также может сделать пользователей более уязвимыми для фишинга и атак социальной инженерии».
Своей новой политикой Netflix показывает, как компании могут, намеренно или нет, подталкивать или прямо заставлять своих пользователей применять лучшие методы входа в систему.
Но положительно повлиять на поведение клиентов не всегда так просто, как кажется.
Золотой биометрический стандарт, недоступный для облачных сервисов
Один уголок технологической индустрии давно придумал, как помочь пользователям безопасно входить в систему, не ставя под угрозу их опыт: арена мобильных телефонов.
В течение многих лет пользователи смартфонов выбор элементарных кодов доступа по чистой лени или забывчивости. Это начало меняться в 2013 году, когда, взяв страницу из Пантек GI100, Apple представила TouchID для iPhone 5S. Технология распознавания лиц был еще не совсем готов на тот момент, но и FaceID вскоре упростит пользователям безопасный вход в систему, ничего не замедляя.
Как бы ни был идеален биометрический вход в систему, говорит Джон Гилмор, глава исследовательского отдела DeleteMe, у большинства компаний нет такого готового решения.
«Разблокировка по лицу» на iPhone — это пример того, как это можно сделать на практике, но это зависит от конкретного устройства. Для сервисов, которые полагаются на то, что пользователи могут получить доступ к сервису на нескольких платформах, это пока невозможно», — говорит он.
Основная проблема заключается в том, что когда дело доходит до сервисов, безопасная аутентификация часто обходится в ущерб удобству использования.
«Онлайн-сервисы, как правило, сопротивляются внедрению более надежных протоколов безопасности, потому что видят, что это усложняет взаимодействие с пользователем. Если вы создаете многоступенчатый барьер для входа, например двухфакторную аутентификацию (2FA), вероятность того, что люди действительно будут взаимодействовать с вашей платформой, снижается», — говорит Гилмор.
Обрекает ли этот компромисс поставщиков услуг либо на неуклюжесть, либо на ненадежность? Не обязательно, говорят эксперты.
Как обеспечить безопасность аккаунта без затрат на UX
В последние годы поставщики услуг экспериментируют с новыми способами направлять своих пользователей к свету.
«Добавление удобных для пользователя функций безопасности, таких как измерители надежности пароля и напоминания о смене пароля, может еще больше повысить безопасность», — говорит Джонс из Ontinue.
И компании могут делать больше со своими страницами входа. Как и предупреждения на пачках сигарет, «точки прямого взаимодействия, такие как вход в систему или настройка учетной записи, дают возможность давать советы по безопасности и напоминания», добавляет он.
Наконец, по словам Джонса, «стимулирование безопасного поведения с помощью таких преимуществ, как скидки или дополнительные функции, может быть эффективным способом продвижения безопасных методов».
Как стимулировать более эффективные методы обеспечения безопасности учетной записи
Стимулирование может работать как кнутом, так и пряником.
Одной из компаний, которая преуспела в первом, является Epic Games, разработчик онлайн-игры Fortnite. Следуя ряду безопасность инцидентов воздействуя на тысячи (часто совсем молодых) игроков, Epic создала новые внутриигровые награды для игроков, настроивших двухфакторную аутентификацию (2FA) на своих аккаунтах.
Никогда еще так много детей не «заморачивались» из-за надлежащей кибергигиены!
[Встраиваемое содержимое]
Эмоция Boogie Down, бесплатно с 2FA. Источник: Эпические игры
А в качестве примера использования палки рассмотрим Twitter. 15 февраля Twitter объявил, что ограничить двухфакторную аутентификацию на основе SMS только для платных подписчиков.
Как объясняет Даррен Гуччионе, генеральный директор и соучредитель Keeper Security: «Решение было принято смешанные чувства в сообществе кибербезопасности, так как это, по-видимому, препятствует использованию критически важного второго уровня безопасности. Однако новое значение по умолчанию для стандартных учетных записей Twitter было изменено на приложение для аутентификации или ключ безопасности, которые являются более надежными и безопасными вариантами, чем SMS 2FA».
Что ясно из всех этих примеров, так это то, что компании обладают огромной властью влиять на то, как их пользователи взаимодействуют с их собственной безопасностью.
В конечном счете, заключает Гуччионе, «этическое обязательство ложится на руководителей этих компаний — поощрять и внедрять изменения, которые в долгосрочной перспективе защитят их клиентов».
- SEO-контент и PR-распределение. Получите усиление сегодня.
- ПлатонАйСтрим. Анализ данных Web3. Расширение знаний. Доступ здесь.
- Чеканка будущего с Эдриенн Эшли. Доступ здесь.
- Покупайте и продавайте акции компаний PREIPO® с помощью PREIPO®. Доступ здесь.
- Источник: https://www.darkreading.com/endpoint/can-service-providers-encourage-better-login-security-netflix-accidental-model
- :имеет
- :является
- :нет
- $UP
- 15%
- 2013
- 23
- 2FA
- a
- в состоянии
- доступ
- Учетная запись
- Учетные записи
- через
- на самом деле
- добавить
- дополнительный
- Добавляет
- принять
- затрагивающий
- После
- Все
- причислены
- всегда
- an
- и
- объявило
- все
- приложение
- появившийся
- Apple
- архив
- МЫ
- Арене
- ARM
- AS
- At
- нападки
- Аутентификация
- доступен
- B2C
- барьер
- BE
- , так как:
- было
- до
- за
- не являетесь
- Преимущества
- Лучшая
- биометрический
- стимулирование
- изоферменты печени
- принес
- но
- by
- CAN
- случаев
- тематическое исследование
- Генеральный директор
- определенный
- изменение
- менялась
- изменения
- Очистить
- облако
- облачные сервисы
- CNET
- Соучредитель
- выходит
- Компании
- Компания
- скомпрометированы
- компромат
- Рассматривать
- содержание
- контроль
- Основные
- Corner
- Цена
- может
- Крейг
- Создайте
- создали
- критической
- лечение
- клиент
- поведение клиентов
- Клиенты
- кибер-
- Информационная безопасность
- Даррен
- решение
- По умолчанию
- Застройщик
- устройство
- Устройства
- направлять
- скидки
- распределенный
- do
- Дон
- сделанный
- вниз
- легче
- Эффективный
- или
- уничтожение
- встроенный
- эмоции
- поощрять
- заниматься
- Проект и
- запись
- EPIC
- Epic Games
- Эфир (ETH)
- этический
- Даже
- пример
- Примеры
- опыт
- эксперты
- Объясняет
- Face
- лицевой
- распознавания лиц
- Технология распознавания лица
- Водопад
- выполнимый
- Особенности
- фев
- фигурный
- фиксированный
- после
- Что касается
- Форс-мажор
- Бывший
- Fortnite
- Бесплатно
- от
- далее
- Gain
- игра
- Игры
- гигант
- Золото
- большой
- большая сила
- Рост
- инструкция
- Есть
- he
- помощь
- домашнее хозяйство
- Как
- How To
- Однако
- HTML
- HTTPS
- if
- Осуществляющий
- улучшать
- in
- стимулировать
- промышленность
- влияющий
- нестабильность
- намеренно
- взаимодействие
- в
- выпустили
- инвестор
- iPhone
- мобильной
- IT
- ЕГО
- John
- JPG
- Основные
- Дети
- слой
- Лидеры
- ведущий
- Меньше
- урок
- легкий
- такое как
- Вероятно
- журнал
- Войти
- Длинное
- искать
- сделать
- многих
- Май..
- Мобильный телефон
- мобильных устройств
- мобильный телефон
- модель
- Месяц
- БОЛЕЕ
- самых
- двигаться
- с разными
- обязательно
- Netflix
- сеть
- Новые
- новая политика
- сейчас
- объект
- обязательство
- of
- предлагают
- .
- on
- консолидировать
- онлайн
- только
- Операционный отдел
- Возможности
- Опции
- or
- организации
- оригинал
- Другое
- внешний
- за
- собственный
- пакеты
- страница
- выплачен
- Пароль
- пароли
- Люди
- фишинг
- Телефон
- PHP
- Платформа
- Платформы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- игроки
- Точка
- пунктов
- политика
- потенциально
- мощностью
- практика
- практиками
- президент
- Проблема
- продвижении
- правильный
- для защиты
- протоколы
- обеспечивать
- поставщики
- готовый
- последний
- признание
- Связанный
- полагаться
- исследованиям
- ограниченный
- Run
- s
- безопасный
- Сохранность
- сообщили
- говорит
- Во-вторых
- безопасный
- безопасно
- безопасность
- преимущества безопасности
- Операции безопасности
- посмотреть
- кажется
- обслуживание
- поставщики услуг
- Услуги
- набор
- установка
- общие
- разделение
- выстрел
- просто
- с
- одинарной
- Замедление
- смартфон
- SMS
- So
- Соцсети
- Социальная инженерия
- Скоро
- Источник
- конкретный
- стандарт
- и политические лидеры
- Придерживаться
- потоковый
- прочность
- строка
- сильнее
- Кабинет
- такие
- восприимчивый
- с
- технологии
- техническая промышленность
- Технологии
- чем
- который
- Ассоциация
- их
- Их
- Эти
- они
- этой
- тысячи
- Советы
- в
- слишком
- отпереть
- us
- юзабилити
- использование
- используемый
- Информация о пользователе
- Пользовательский опыт
- удобно
- пользователей
- ux
- вице-президент
- законопроект
- Путь..
- способы
- были
- когда
- который
- КТО
- Wi-Fi
- будете
- без
- Работа
- хуже
- бы
- лет
- еще
- являетесь
- молодой
- ВАШЕ
- YouTube
- зефирнет