Alors que l’adoption du sans mot de passe est en augmentation, le phishing aussi attaques. Par exemple, 97 % des entreprises qui utilisent l’authentification sans mot de passe pour leurs employés (n=271) utilisent des méthodes hameçonnables, et 28 % des organisations (n=1 000) ont subi des attaques d’hameçonnage par alerte push, ce qui a plus que doublé le nombre des années précédentes. rapport.
Le pire est peut-être que les entreprises montrent, généralement, que quatre systèmes différents d’authentification sont utilisées quotidiennement par les membres du personnel et la majorité compte sur des mots de passe, des gestionnaires de mots de passe et des techniques d’authentification multifacteur (MFA) hameçonnables. Et presque toutes les entreprises – 97 % autorisent au moins une partie de leurs employés à accéder aux systèmes informatiques de leur entreprise avec juste un nom d’utilisateur et un mot de passe. Pourtant, 87 % de ces mêmes responsables informatiques et de la sécurité considèrent que la méthode d’authentification existante de leur organisation est totalement ou principalement sûre.
Comme le détaille le rapport, cette énigme semble être enracinée dans la réalité que 65 % des les personnes interrogées n’ont pas été en mesure de faire la distinction entre MFA hameçonnable et anti-hameçonnage. L’authentification multifacteur résistante au phishing est basée sur la cryptographie à clé publique et utilise des facteurs sûrs et sécurisés sur l’appareil pour valider l’identité. Il n’utilise aucun type d’informations d’identification qui pourraient être hameçonnées ou obstruées par des assaillants, y compris les mots de passe, les codes d’accès à usage unique (OTP), les messages SMS, les notifications push, les appels et les problèmes de sécurité basés sur les connaissances.
Il Il ressort clairement des résultats et des conclusions de l’étude qu’une plus grande éducation est nécessaire sur la MFA résistante au phishing, mais cela ne résoudra pas à lui seul le principal problème dans l’environnement de travail qui commence par le système d’exploitation et les fabricants de gadgets. Le rapport se termine sur une note sur les clés de passe, qui changent les mots de passe avec une paire cryptographique cruciale et l’authentification sur l’appareil annoncée par Apple, Google et Microsoft, néanmoins, à court terme, les clés de passe manquent toujours de l’administration, de la configuration, des politiques et de la gestion importantes. capacités de libération sur le lieu de travail.
Toute l’actualité en temps réel, est sur L’Entrepreneur