Naar inhoud

De veilige toepassingen van de sociale authenticatieservices

Weer een nieuwe dag, weer een nieuwe krantenkop over een datalek. Wat uniek is aan het meest recente Facebook-lek is dat veel andere bedrijven en applicaties sociale platforms gebruiken als hun authenticatiesysteem. Een probleem met een sociale authenticatieservice heeft verstrekkende gevolgen voor duizenden apps en miljoenen gebruikers. Maar hoewel de aanbieders van de sociale authenticatie overkomen als de grote boosdoeners, zijn zij uiteindelijk enkel pionnen in het spel die eraan hebben bijgedragen dat het probleem zich verspreidt. Gelukkig zijn er zijn stappen die organisaties kunnen nemen om deze problemen te beperken. Het onderliggende probleem bij dit lek is identiteitsfraude. Als een gebruiker de kans krijgt om zich voor te doen als een andere gebruiker, brengt dit enorme risico’s met zich mee.

Het systeem – en elk downstream-systeem – moet begrijpen hoe echte en onechte gebruikers van elkaar kunnen worden onderscheiden en welke acties en activiteiten moeten worden toegepast bij een inlogpoging van een imitator. De volgende stap is dat het systeem zo’n probleem meldt. Iedere fout of zwakke plek die zich voordoet in het systeem dat nepgebruikers moet herkennen, tast het gehele ecosysteem aan en verhoogt onze kwetsbaarheid. Dit is niet gebonden aan één provider, sociaal netwerk, of organisatie – dat is de uitdaging van de moderne digitale identiteit. Die moderne digitale identiteit is er één die wij zorgvuldiger dan ooit moeten beschermen tegen cyberaanvallen, zowel nu als in de toekomst.

#1. Stel multifactorauthenticatie (MFA) verplicht op het niveau van de identity provider

Ten eerste zou MFA standaard gebruikt moeten worden door jouw identity provider. Het is immers de bron van waarheid die door alle andere systemen wordt vertrouwd en daarom de belangrijkste plek om te beveiligen. Laten we eerlijk zijn, hoewel organisaties het 100 procent van de keren juist moeten hebben, hebben de aanvallers al succes bij slechts één juiste inlogpoging. In gedachte nemend dat 80 procent van de hedendaagse hacks veroorzaakt wordt door slecht bedachte inloggegevens, zijn deze basale veiligheidsmaatregelen essentieel voor elke app of website.

#2. Stel MFA verplicht voordat accounts worden gekoppeld

Pas vervolgens zelf MFA bij het koppelen van bestaande aan sociale accounts. Of het nu om een bank, een hotelketen of een ander soortgelijk consumentgericht bedrijf gaat, je dient eerder verstrekte informatie – zoals een e-mailadres of telefoonnummer – te gebruiken om te bevestigen dat deze persoon de feitelijke gebruiker is. Het minste wat je kan doen is de gebruiker van het nieuw gekoppelde account op de hoogte stellen, om hem de mogelijkheid te geven om eventuele aanvallen te beperken. Een alternatieve oplossing is om, mits jouw identity provider een multi-factor-beleid ondersteunt, bepaalde toepassingen aan te duiden als hoog beveiligingsrisico en voor deze diensten MFA toepassen, ongeacht hoe de gebruiker zichzelf normaalgesproken verifieert. Veel klanten van ons doen dit intern voor payroll-systemen en extern voor het veranderen van bijvoorbeeld reisreserveringen.

#3. Heb geen vertrouwen in sociale authenticatie

Tot slot, behandel sociale authenticatie als minimaal vertrouwd of zelfs niet vertrouwd binnen jouw ecosysteem. Elke transactie, zoals het boeken van een hotelkamer, het overboeken van geld of het opnieuw instellen van een wachtwoord, moet een nieuwe verificatie of additionele factor vereisen om de goedkeuring van de gebruiker te bevestigen. Hoewel dit op de korte termijn lastig te implementeren kan zijn, draagt het wel bij aan de beperking van fraude, supportproblemen en schade aan het bedrijfsimago.

Het is echter niet zo dat sociale authenticatie moet worden stopgezet: de kernwaarden van sociale authenticatie gelden nog steeds. Het is eenvoudiger voor zowel de organisatie als de gebruiker en kan uiteindelijk een rol spelen in het verhelpen of minimaliseren van potentiële aanvallen door het aantal accounts te beperken waarvan ze de inloggegevens beheren.

Stefan Sijswerda is regional sales manager bij IT dienstverlener Okta.

Bron: CustomerTalk
0

Reacties

Logo CustomerTalk

Cookie-instellingen

CustomerTalk maakt gebruik van cookies voor een optimale gebruikerservaring.

Graag vragen wij je toestemming voor het plaatsen van deze cookies.

Accepteren Meer informatie