Dwuetapowa weryfikacja dostępu w oprogramowaniu eWON
Materiał prasowy drukuj
Weryfikacja dwuetapowa eliminuje możliwość uzyskania dostępu przez hakerów do zdalnych sterowników PLC i sieci przemysłowych przy wykorzystaniu skradzionych haseł. W nowej wersji eCatcher, opracowanej przez eWON aplikacji do uzyskiwania zdalnego dostępu przez VPN wykorzystano mechanizm 2FA do weryfikacji tożsamości użytkownika. Uzyskanie dostępu wymaga teraz "czegoś co wiesz" i "czegoś co masz": kombinacji loginu/hasła oraz kodu zabezpieczającego, wyświetlającego się na ekranie telefonu użytkownika.
eCatcher to aplikacja opracowana dla routerów przemysłowych eWon, pozwalająca na uzyskiwanie zdalnego dostępu do maszyn przy wykorzystaniu preferowanego przez użytkownika środowiska programowego dla PLC.
Z weryfikacji dwuetapowej wprowadzonej przez eWON na początku 2015 roku korzysta już ponad 5000 użytkowników. Wprowadzenie funkcji zabezpieczającej ma na celu ochronę kont użytkowników i informacji o maszynach przed nieautoryzowanym dostępem.
Kiedy bezpieczeństwo ma znaczenie
Względy bezpieczeństwa są istotne również w automatyce przemysłowej. Atakujący zawsze szuka sposobów uzyskania cennych danych, a 76% prób włamań kończy się ich kradzieżą lub wykryciem wad w systemie zabezpieczeń. Co więcej, 62% naruszeń własności intelektualnej w zakresie produkcji, usług i technologii było związanych z kradzieżą danych uwierzytelniających, zgodnie z DBRI. Jest to obszar potencjalnych zastosowań weryfikacji dwuetapowej (2FA).
2FA? Po co?
Weryfikacja dwuetapowa wprowadza bezpieczne mechanizmy łączące dwa różne elementy niezbędne do jednoznacznej identyfikacji użytkownika. Inaczej mówiąc, uzupełnia procedurę logowania o dodatkowy krok. Bazuje na założeniu, że nieautoryzowany użytkownik nie będzie posiadał równocześnie obu elementów niezbędnych do uzyskania dostępu. Technologia ta nie jest żadną nowością - stosują ją do ochrony użytkowników banki i inne instytucje.
źródło: eWON
Słowa kluczowe
bezpieczeństwo, Dwuetapowa weryfikacja dostępu, eCatcher, eWON, oprogramowanie, sterowniki plc, zdalny dostęp
Komentarze
blog comments powered by Disqus