2022
lut
14

Wycofanie interfejsu API Google Chrome U2F: co ta zmiana oznacza dla użytkowników i jak się do niej przygotować

Wraz z postępem często przychodzą zmiany. Niektóre są ekscytujące, na przykład zapewniają nowe funkcje i szersze wsparcie, podczas gdy inne są wstrząsem i w skrajnych przypadkach, powodują niekorzystne skutki dla użytkowników końcowych. Yubico zobowiązało się do informowania użytkowników o najnowszych zmianach w protokołach bezpieczeństwa. 

Jedna z najświeższych informacji – Chrome wraz z aktualizacją do wersji v.98, planowaną na luty 2022, całkowicie usunie API do Universal 2nd Factor (U2F) 

Jeśli korzystacie z U2F, dzięki prostym aktualizacjom kodu, przełączycie się na interfejs API WebAuthn w Chrome, a wszystko to przy zachowaniu kompatybilność z kluczami YubiKey. Jeśli chcesz dowiedzieć się więcej, zapraszamy do tekstu poniżej.  Dodatkowo zapraszamy do rejestracji na seminarium Yubico, które odbędzie się 22 lutego, pod tytułem: MFA with WebAuthn: Implementation Updates and the Road Ahead

Jak zmiana wpłynie na użytkowników?

Należy zwrócić uwagę, że U2F oznacza w Chrome dwie rzeczy: 

– protokół uwierzytelniania;

– interfejs API. 

Nadchodząca aktualizacja oznacza, że ​​jedynie interfejs API U2F jest przestarzały, a uwierzytelnianie za pomocą protokołu U2F będzie nadal obsługiwane, ale przez interfejs API WebAuthn.

Oryginalny sposób implementacji U2F z Chrome polegał na wykorzystaniu API U2F. Od tego czasu przyjęto protokół WebAuthn. Te dwa protokoły mogą nie wyglądać na powiązane, ale U2F jest prekursorem WebAuthn. Specyfikacja WebAuthn została zaprojektowana z myślą o kompatybilności wstecznej, aby U2F działał z WebAuthn.

Dewaluacja interfejsu API U2F oznacza, że ​​usługi będą musiały przejść migrację do interfejsu API WebAuthn, aby nadal obsługiwać odporne na phishing uwierzytelnianie wieloskładnikowe (MFA) za pomocą kluczy Yubikey w swoich usługach. Co więcej, przyjęcie API WebAuthn zwiększy liczbę miejsc, w których użytkownik może używać swojego Yubikey, ponieważ jest on obsługiwany przez inne główne przeglądarki, takie jak Safari i Edge.

W listopadzie 2021 r. w Chrome w wersji v.95, użytkownicy usług z interfejsem API Chrome U2F, zaczęli otrzymywać niepokojące ostrzeżenie, że usługa, na której pracują, korzysta z interfejsu API U2F, który zostanie wyłączony z końcem z dniem 22.02.2022.

Aby uzyskać więcej informacji u źródła, Google przedstawił tutaj wersje i oś czasu Chrome.

Jak przeprowadzić migrację?

Jak wspomniano wcześniej, interfejs API WebAuthn jest wstecznie zgodny z poświadczeniami U2F. Aby przeprowadzić migrację, właściciele usług muszą wykonać kilka czynności, aby zapewnić użytkownikom możliwość dalszego korzystania z istniejących poświadczeń U2F.

Kluczowe zmiany po stronie klienta polegają na zmianie metody rejestru U2F API w celu wywołania metody WebAuthn API navigator.credentials.create(). Aby wywołać metodę WebAuthn API navigator.credentials.get(), należy zaktualizować metodę podpisywania interfejsu API U2F.

Zmiany w usłudze backendu lub grupie odpowiadającej (RP) mogą być również potrzebne w zależności od tego, jak zaimplementowano U2F.

Więcej informacji w dokumentacji Yubico napisanej dla serwera Yubico Open Source WebAuthn, zatem pamiętaj, że Twoja implementacja może być nieco inna.

A jeśli potrzebuję więcej czasu?

Jeśli potrzebujesz więcej czasu na migrację, istnieje kilka sposobów na uzyskanie rozszerzenia usługi, aby nadal korzystać z interfejsu API U2F do lipca 2022 r. za pośrednictwem Google. Opcje obejmują zarejestrowanie się w wersji próbnej wycofania lub włączenie U2fSecurityKeyApiEnabled.

Przygotowano na podstawie wpisu w blogu Yubico z dnia 2.02.2022r.

2022
sty
28

ePrinus z wyróżnieniem od Yubico – EMEA Rising Star Distributor 2021

@Yubico, dziękujemy za docenienie naszej pracy w ostatnich latach 😀. W tym miejscu, z przyjemnością musimy wspomnieć, że jest to również zasługa wszystkich naszych Partnerów, bez których nie bylibyśmy w stanie osiągnąć takich wyników i tego wyróżnienia. Dziękujemy – to także Wasza nagroda 🏆🥇

Kolegom z Yubico – Patrick Schnell i Christian Mueller dziękujemy za zaangażowanie i wsparcie naszych działań w Polsce. Dobra robota! 👏.

Teraz nadszedł czas, abyśmy zakasali rękawy, aby osiągać coraz lepsze wyniki i uszczęśliwiać polskich użytkowników. 💪

2022
sty
12

J.P.Morgan ukarany grzywną 200 mln dolarów za niewłaściwe korzystanie z WhatsApp

J.P.Morgan Securities zgodził się zapłacić 200 milionów dolarów grzywny, za wykroczenie związane z „powszechnym” korzystaniem przez pracowników z niezatwierdzonych metod komunikacji, takich jak WhatsApp.  Dwa amerykańskie organy regulacyjne, Securities and Exchange Commission (Komisja Papierów Wartościowych i Giełd) oraz Commodity Futures Trading Commission (Komisja ds. Obrotu Towarowymi Kontraktami Terminowymi), stwierdziły, że pracownicy omawiali sprawy służbowe poza zatwierdzonymi kanałami komunikacyjnymi. Więcej szczegółów tutaj: https://www.cnbc.com/2021/12/17/jpmorgan-agrees-to-125-million-fine-for-letting-employees-use-whatsapp-to-evade-regulators.html

200 milionów dolarów to wysoka cena, jaką może zapłacić każda firma i organizacja, nie wspominając o uszczerbku na reputacji. Ponadto, osoby, które zostały przyłapane na stosowaniu niezatwierdzonych metod komunikacji, ryzykują utratą pracy.

Brokerzy tracący pracę

Jest to najnowszy z serii głośnych przypadków, w których komunikowanie się za pomocą ogólnodostępnych aplikacji mediów społecznościowych (takich jak WhatsApp) doprowadziło do utraty pracy przez personel wyższego szczebla.  W październiku 2021 r. najważniejsi traderzy towarowi Morgan Stanley odeszli z pracy po tym, jak firma odkryła, że korzystali z aplikacji WhatsApp i nie nadzorowali korzystania z komunikacji w dziale Trader. Całe szczęście, oficjalnie nie stwierdzono żadnych wykroczeń, włamań i nadużyć. Przypadek ten, jest odzwierciedleniem nieustannej presji Wall Street na kanały komunikacyjne, których nie może monitorować.  Prawo federalne wymaga od firm finansowych prowadzenia skrupulatnych rejestrów wiadomości elektronicznych pomiędzy brokerami a klientami, dzięki czemu regulatorzy mogą upewnić się, że firmy te nie omijają przepisów antyfraudowych lub antymonopolowych.

Jest odpowiedź na ten problem

Armour to alternatywa dla WhatsApp, która jest równie wygodna i łatwa w użyciu.  Armour Mobile posiada wiele dodatkowych funkcji bezpieczeństwa (bezpieczeństwo to coś więcej niż tylko szyfrowanie end-to-end – choć jest to ważne), takich jak:

centralnie zarządzane społeczności – dzięki czemu użytkownicy wiedzą, że komunikują się z prawdziwymi, uwierzytelnionymi kontaktami – radykalnie zmniejszając szansę na głębokie fałszywe oszustwa;

brak wymogu używania osobistego numeru telefonu komórkowego – można użyć dowolnego unikalnego identyfikatora, co chroni pracowników przed koniecznością ujawniania ich numerów osobistych współpracownikom;

szybkie i bezpieczne przydzielanie uprawnień nowym użytkownikom za pomocą jednorazowych kodów QR.

Oprócz tych doskonałych zabezpieczeń i szerokiej funkcjonalności obejmującej połączenia głosowe, wideo, wiadomości, czat grupowy i konferencje, Armour Mobile posiada również funkcje archiwizacji i audytu, co czyni go zgodnym z regulacjami branżowymi i GDPR.

Recall by Armour – możliwości archiwizacji i audytu

Armour Mobile i Armour Desktop wspierają dodatkowy moduł z gamy produktów Armour, który zapewnia możliwość audytu, umożliwiając bezpieczną komunikację (wiadomości, załączniki i audio) do przechwycenia w całości w scentralizowanym systemie audytu, pozwalając na retrospektywną analizę wszystkich rozmów.  Każdy wpis w systemie audytu jest przechowywany w oryginalnej, w pełni zaszyfrowanej formie, chroniąc go tak samo bezpiecznie, jak podczas transmisji drogą radiową.  Odszyfrowana treść może być odzyskana tylko wtedy, gdy audytor z odpowiednimi uprawnieniami ma dostęp do narzędzi audytu Recall, do zapisów audytu i uzyskał dostęp do kluczowego materiału dotyczącego konkretnego użytkownika, który ma być audytowany, co pozwala audytorowi na wykonanie niezbędnych zadań deszyfrujących.

Oto kluczowe punkty:

Przy instalacji on-premises, system Armour może być skonfigurowany do obsługi scentralizowanego rekordu audytu, który umożliwi bezpieczne przechowywanie szczegółów każdej wiadomości, załącznika i rozmowy audio w celu późniejszego przeglądu.

Wszystkie przesłane media (tekst, załączniki i audio) są archiwizowane w bazie danych audytu.

Autoryzowany dostęp do plików audytu wymaga, aby audytor zażądał kluczy szyfrujących dla konkretnego użytkownika od administratora, który ma wystarczające uprawnienia do udostępnienia tych kluczy.

Wszystkie dostępy do plików audytowych są same audytowane, aby zapewnić pełną historię zdarzeń.

Aby móc przeglądać połączenia, audytorzy potrzebują dostępu do specjalnego zestawu narzędzi audytowych Armour Recall.

ArmourComms – podsumowanie

Technologia brytyjskiej firmy Armour działa w sieciach obsługujących transmisję danych, w tym EDGE (2.SG), HSPA, CDMA/EV-DO (3G), LTE (4G), (5G), Wi-Fi™ i satelitarnej, i jest zoptymalizowana do działania w systemach Android ™, iOS®, MacOS, Windows 10 i Linux. System zapewnia wysoki poziom bezpieczeństwa co potwierdzają certyfikacje CPA, NATO, FIPS-140-2, CC EAL 3+, ISO27001.

https://www.armourcomms.com

2022
sty
4

Strategia przesuwa się do bezpieczeństwa Zero Trust: co kupują podejmujący decyzje i dlaczego

28 grudzień 2021 r

https://www.appgate.com/blog/strategy-shifts-to-zero-trust-security-what-decision-makers-are-buying-and-why

Barometr bezpieczeństwa sieci 2021 ujawnia spostrzeżenia decydentów IT na temat przyjęcia Zero Trust, w tym czego kupujący szukają podczas oceny produktów, co motywuje ich do szukania rozwiązania i gdzie są na swojej drodze do bezpieczeństwa Zero Trust.

Bezpieczeństwo Zero Trust to zmiana w kierunku – nigdy nie ufaj, szeroko weryfikuj sposób myślenia. Zero Trust Network Access (ZTNA) to podstawowy element konstrukcyjny bezpieczeństwa Zero Trust, który szybko staje się standardem bezpiecznej kontroli dostępu, zwłaszcza gdy chmura, praca zdalna i przetwarzanie brzegowe wywracają tradycyjne granice bezpieczeństwa na lewą stronę. ZTNA zaczyna się od domyślnej postawy odmowy i umożliwia zwiększenie wydajności operacyjnej przy mniejszej liczbie kompromisów między bezpieczeństwem a zwinnością.

Nowe spostrzeżenia z Barometru Inwestycji w Bezpieczeństwo Sieci

Przebadano ponad 500 amerykańskich decydentów IT, którzy nadzorują bezpieczeństwo sieci korporacyjnych, aby zrozumieć, jak oceniane są zakupy i co wpływa na ostateczne decyzje zakupowe. Ich odpowiedzi — przedstawione i przeanalizowane w ramach Barometru inwestycji w bezpieczeństwo sieci 2021 — ujawniają ważne spostrzeżenia na temat przyjęcia ZTNA, w tym:

  • Kto bierze udział w decyzji zakupowej i w jakiej roli (np. twórcy, osoby zatwierdzające, osoby mające wpływ)
  • Czego eksperci ds. bezpieczeństwa szukają w rozwiązaniu
  • Jakie potrzeby starają się zaspokoić organizacje
  • Wskaźnik przyjęcia kluczowych przypadków użycia ZTNA (np. ujednolicenie dostępu do chmury i dostępu lokalnego, zabezpieczenie starszej infrastruktury, zabezpieczenie dostępu DevOps, zastąpienie VPN itp.)
  • Dojrzałość Zero Trust w różnych elementach (np. doświadczenie użytkownika, stos technologiczny, rozwiązania, sieć, zasady, powierzchnia zagrożenia)

Pobierz raport już dziś, aby dowiedzieć się, w jaki sposób trendy cyfrowej transformacji pokonują problemy związane z zawodnymi starszymi rozwiązaniami w zakresie bezpieczeństwa sieci.

Siła napędowa cyfrowej transformacji

ZTNA to coś więcej niż tylko element cyberbezpieczeństwa; właściwe rozwiązanie może również napędzać transformację cyfrową. Ale nie wszyscy dostawcy ZTNA są sobie równi, niektórzy twierdzą, że bezpieczeństwo Zero Trust mają w genach. Tak więc nabywcy korporacyjni muszą starannie wybrać odpowiedniego dostawcę ZTNA, aby osiągnąć takie wyniki, jak:

  • Wzmocnienie i uproszczenie kontroli dostępu
  • Zmniejszenie powierzchni ataku
  • Usuwanie złożoności zarządzania zasadami dla administratorów
  • Poprawa doświadczenia użytkownika
  • Uwolnienie operacji dzięki integracjom i automatyzacji

Solidne rozwiązania ZTNA, takie jak Appgate SDP, udowadniają, że możliwe jest zajęcie się najważniejszymi kwestiami, umożliwiając w ten sposób przedsiębiorstwom wdrożenie ZTNA w celu zapewnienia solidnej, skalowalnej i zrównoważonej pozycji o wysokim poziomie bezpieczeństwa, nawet przy jednoczesnym zwiększeniu komfortu użytkownika i elastyczności przedsiębiorstwa. Jeśli chcesz poprawić stan nadmiernego bezpieczeństwa dzięki inicjatywom bezpieczeństwa Zero Trust, oto dodatkowe zasoby do przejrzenia:

Badanie Nemertes: Korzyści z Zero Trust wykraczają daleko poza bezpieczeństwo sieci

Blog: Wdrażanie ścieżki bezpieczeństwa Zero Trust

Studium przypadku: Convoso zastępuje VPN przez ZTNA, aby umożliwić skalowalny, bezpieczny dostęp