- Bezprawnik -
- Prywatność i bezpieczeństwo -
- Podwójne uwierzytelnienie to pierwsze i najważniejsze narzędzie prewencji w związku z cyberprzestępstwami
Podwójne uwierzytelnienie to pierwsze i najważniejsze narzędzie prewencji w związku z cyberprzestępstwami
Coraz więcej systemów i danych osobowych prężnie funkcjonuje w sieci. Niestety, dostęp do nich nierzadko wymaga podania jedynie kilku — pozornie dobrze ukrywanych — danych, które bardzo łatwo zdobyć, jeżeli jest się sprawnym cyberprzestępcą.

Podwójne uwierzytelnienie
Cyberprzestępczość zyskuje coraz to nowe oblicza, a przez wspomniane wycieki danych cyberprzestępcy mają nieraz tyle informacji o niektórych obywatelach, że nie tylko ich szantażują, ale także — przykładowo — mogą z powodzeniem podrabiać dokumenty. Czy da się temu procesowi zaradzić?
Całkiem niedawno nałożono dużą karę finansową dla Morele.net za wyciek danych.
Jest to zdarzenie precedensowe z dwóch powodów. Po pierwsze, widać, iż Urząd Ochrony Danych Osobowych rozumie, że ochrona danych osobowych (wpisana jakiś czas temu do katalogu praw człowieka) to wartość niewątpliwie węzłowa. Po drugie, wycieki danych zdarzają się często, nawet z baz danych serwisów, uznawanych powszechnie za zaufane i bezpiecznie, choć jest to niewątpliwie założenie aprioryczne.
Kluczowy w karze za wyciek Morele.net jest fakt, że nie zastosowano odpowiedniego uwierzytelnienia dostępu do danych — na co wskazał UODO. Środkiem pozwalającym na uniwersalne zabezpieczenie się przed atakami hakerskimi jest stosunkowo proste rozwiązanie, czyli podwójne uwierzytelnienie, które może być zastosowane w najróżniejszych konfiguracjach.
Przydatność podwójnego uwierzytelnienia
Podwójne uwierzytelnienie i w ogóle uwierzytelnianie wielopoziomowe to nic innego jak sposób autoryzacji podczas logowania, który zakłada konieczność użycia identyfikatora i hasła uwierzytelniającego, które podawane lub generowane jest w sposób wymagający skorzystania z zewnętrznego źródła. Podwójne uwierzytelnianie stosuje się podczas logowania do kont bankowych (w postaci konieczności podania konkretnych cyfr PESEL-u, czy zdrapania kodu z fizycznej karty), ale również innych usług.
Przykładowo, logowanie do konta iCloud poprzez komputer wymaga, oprócz podawania loginu i hasła, wpisania kodu, który pojawia się na ekranie smartfona. Takie rozwiązanie zapobiega uzyskaniu dostępu do wrażliwych danych przez osobę nieuprawnioną, bo nawet gdy uzyska ona login i hasło, to w dalszym ciągu będzie musiała uzyskać fizyczny dostęp do smartfona, służącego do uwierzytelniania.
Eksperci Cisco wskazują, że podwójne uwierzytelnienie jest rozwiązaniem łatwym do wprowadzenia i znacznie zwiększającym poziom bezpieczeństwa danych. Osoba, która usiłuje uzyskać dostęp do jakiegoś systemu, musi znać nie tylko dane logowanie, ale także mieć fizyczny dostęp do nośnika, służącego do podwójnego uwierzytelnienia Oczywiście nie jest to rozwiązanie bez wad, bo są metody na przechwytywanie danych nawet z zewnętrznego urządzenia, ale stanowi to istotną przeszkodę, nieraz odwodzącą cyberprzestępców od chęci przeprowadzenia ataku.
03.05.2026 7:31, Rafał Chabasiński
02.05.2026 19:22, Rafał Chabasiński

Państwo zachęcało Polaków do elektryków, a potem zatrzasnęło drzwi. Budżet wyczerpany trzy miesiące przed czasem
02.05.2026 18:15, Joanna Świba
02.05.2026 17:10, Joanna Świba
02.05.2026 16:07, Marcin Szermański

Taksa notarialna to nie cennik z kamienia. Można zejść nawet do symbolicznej kwoty, ale notariusz sam tego nie zaproponuje
02.05.2026 15:13, Miłosz Magrzyk
02.05.2026 13:55, Piotr Janus
02.05.2026 12:48, Marcin Szermański

Jest jeden powód, dla którego Izrael może odmówić wydania prezesa Zondacrypto. Rząd robi co może, by mu pomóc
02.05.2026 11:44, Rafał Chabasiński
02.05.2026 11:01, Rafał Chabasiński
02.05.2026 10:24, Rafał Chabasiński
02.05.2026 10:06, Piotr Janus
02.05.2026 9:27, Rafał Chabasiński
02.05.2026 9:02, Rafał Chabasiński
02.05.2026 8:06, Rafał Chabasiński

Budujemy mieszkania, a nie będzie miał w nich kto mieszkać. Era rentierów dobiega końca szybciej, niż się wydawało
02.05.2026 7:33, Joanna Świba
02.05.2026 6:56, Igor Czabaj
01.05.2026 12:34, Piotr Janus
01.05.2026 12:21, Rafał Chabasiński
01.05.2026 12:15, Jakub Kralka

Wolny rynek to mit, gdy w grze są Chiny, Rosja i petrodolary. Tak działa nowa zimna wojna gospodarcza
01.05.2026 11:02, Rafał Chabasiński
01.05.2026 10:35, Joanna Świba
01.05.2026 9:50, Marcin Szermański
01.05.2026 9:15, Marcin Szermański

Nadchodzi koniec dyktowania testamentu u wójta. Nic nie szkodzi, bo i tak prawie nikt z niego nie korzystał
01.05.2026 8:42, Rafał Chabasiński
01.05.2026 8:05, Rafał Chabasiński
01.05.2026 7:28, Rafał Chabasiński
01.05.2026 6:35, Rafał Chabasiński























