Wednesday, May 20, 2026

Prawdopodobnie używasz tego samego hasła w 30 różnych witrynach internetowych. Czas na hasło. | Fortuna

Koniecznie przeczytaj

Prawdopodobnie używasz tego samego hasła w 30 różnych witrynach internetowych. Czas na hasło. | Fortuna

Bądźmy szczerzy. Prawdopodobnie od lat używasz tego samego hasła do wszystkich swoich kont i aplikacji online. Jeśli znasz się na technologii, użyj menedżera haseł, który generuje silne hasła zapisywane w chmurze.

Ale czy słyszałeś o haśle lub go używałeś? Zasadniczo działają w ten sam sposób, w jaki większość ludzi odblokowuje telefony za pomocą numerycznego PIN-u lub rozpoznawania twarzy. Są również ugruntowane jako niezwykle bezpieczne i łatwe w użyciu. Giganci technologiczni, tacy jak Amazon, Apple, Google, Meta i Microsoft, skorzystali na instytucji kodów dostępu, a stowarzyszenia branżowe nalegały, aby hasła stały się standardem.

Dlaczego więc więcej osób z nich nie korzysta?

Dzieje się tak prawdopodobnie dlatego, że wiele firm postrzega hasła jako po prostu wzmocnienie bezpieczeństwa. Ale w rzeczywistości są one kluczową inicjatywą związaną z doświadczeniem użytkownika i nadszedł czas, aby tak je potraktować, łącząc edukację konsumentów, etapowe wdrażanie i oceny gotowości technologii, aby ułatwić użytkownikom wdrażanie i łatwiej zarządzać programistami.

Dlaczego używanie haseł nie jest (jeszcze) powszechne

Żadna technologia sama w sobie nie jest lekarstwem, ale hasła okazały się silną i łatwą w użyciu opcją uwierzytelniania. Jednak adopcja nie jest wszechobecna (przynajmniej jeszcze nie) z kilku kluczowych powodów:

Niska świadomość użytkowników i błędne przekonania. Nie wszyscy wiedzą, czym są hasła, a ci, którzy je znają, mogą mieć błędne wyobrażenia na temat tego, co jest wymagane do ich użycia. Niektóre osoby wahają się przed użyciem kodów dostępu, ponieważ uważają, że wymaga to udostępniania aplikacjom danych biometrycznych, takich jak odciski palców lub rozpoznawanie twarzy. Nie jest to jednak prawdą, ponieważ dane biometryczne nigdy nie opuszczają urządzenia użytkownika. Podatny na deepfakes. W miarę jak deepfakes generowane przez sztuczną inteligencję stają się coraz bardziej wyrafinowane i łatwiejsze w użyciu, użytkownicy obawiają się, że wyrafinowani cyberprzestępcy mogą obejść postrzegane bezpieczeństwo stosowania rozpoznawania twarzy powiązanego z hasłami (chociaż wymagany do tego poziom wysiłku jest znacznie wyższy niż poziom wysiłku wymagany do kradzieży haseł i innych danych uwierzytelniających w celu wyłudzenia informacji). Zgubione, skradzione i nowe urządzenia. Ponieważ klucze dostępu są powiązane z konkretnymi urządzeniami, w przypadku ich zgubienia, kradzieży lub konieczności wymiany użytkownicy muszą odtworzyć swoje klucze dostępu, aby odzyskać dostęp do swoich kont. Blokada ekosystemu. Firmy takie jak Apple i Google próbowały uczynić powyższy scenariusz mniej bolesnym, umożliwiając użytkownikom synchronizację haseł między urządzeniami i tworzenie ich kopii zapasowych na kontach iCloud lub Google. Utrudnia to jednak użytkownikom zmianę platformy bez utraty lub ponownego utworzenia wszystkich kluczy dostępu. Wyzwania wdrożeniowe. Ze strony programisty klucze dostępu wymagają znacznego wysiłku inżynieryjnego, aby zapewnić interoperacyjność między urządzeniami i platformami. Kiedy firmy polegają na programistach, którzy wewnętrznie tworzą klucze dostępu, wszelkie luki lub błędy powstałe w trakcie procesu mogą później ujawnić się jako konflikty ze strony użytkowników. Jak firmy mogą ułatwić przyjęcie kodów dostępu

Firmy powinny prowadzić użytkowników przez proces przyjmowania kluczy dostępu, zamiast czekać, aż stanie się to organiczne. Ale ostatecznie powinien to być zawsze wybór użytkownika. W ten sposób organizacje mogą promować wdrażanie i ułatwiać programistom wdrażanie.

Prowadź (nie zmuszaj) adopcję. Użytkownicy mogą zostać poproszeni o ustawienie haseł podczas tworzenia konta; Jeśli tego nie zrobią, za kilka tygodni będzie można im ponownie przypomnieć o tej możliwości. Firmy powinny także uwzględnić opcje „zapamiętaj mnie później” lub „nie pytaj mnie więcej”, aby użytkownicy mogli rejestrować hasła we własnym tempie. Podejdź do wdrożenia stopniowo. Zamiast od razu uciekać się do haseł, firmy mogą przeprowadzić testy A/B, które kierują niewielką część ruchu związanego z logowaniem do przepływu obsługującego hasło i porównywać takie rzeczy, jak konwersja i rezygnacja z istniejącego przepływu uwierzytelniania. Etapowe wdrażanie haseł minimalizuje opór wewnętrzny i zapewnia, że ​​technologia będzie działać dla użytkowników przed wdrożeniem na większą skalę. Edukuj użytkowników na temat korzyści. Firmy muszą stale edukować użytkowników, którzy jeszcze nie przyjęli haseł, na temat korzyści płynących z takiego rozwiązania. Może to obejmować udostępnienie wyników wyżej wymienionych testów A/B na blogu, prowadzenie kampanii uświadamiającej za pośrednictwem poczty e-mail, aby rozwiać powszechne błędne przekonania na temat haseł lub utworzenie wyskakujących okienek, które w skrócie wyjaśniają zalety kodów dostępu na ekranie logowania. Oceń przygotowanie dewelopera. Przed przyjęciem haseł firmy powinny dokładnie przyjrzeć się stosowi technologii i doświadczeniu zespołu, aby określić, czy mogą realistycznie wdrożyć i utrzymywać hasła wewnętrznie, bez rozciągania programistów poza ich podstawowe obowiązki. Przeciążanie programistów powoduje niepotrzebną złożoność dla użytkowników końcowych i może nawet zaszkodzić wynikom firmy: jak wykazało niedawne badanie, 37% organizacji zgłasza, że ​​zajmowanie się projektami uwierzytelniania klientów opóźnia realizację planu rozwoju inżynierii i produktu. Korzyści przewyższają przeszkody

Nigdy wcześniej nie było tak ważnego momentu na wdrożenie haseł.

Tradycyjne metody uwierzytelniania, takie jak hasła, zawodzą; Jeden z raportów ujawnił, że 59% haseł można złamać w czasie krótszym niż godzina, a metody uwierzytelniania wieloskładnikowego (MFA), takie jak hasła jednorazowe (OTP), mogą łatwo stać się celem phishingu. Problem ten będzie się tylko nasilał, w miarę jak postęp w sztucznej inteligencji sprawi, że łamanie haseł i tworzenie niezwykle przekonujących oszustw phishingowych generowanych przez sztuczną inteligencję będzie szybsze i łatwiejsze.

Ponadto klucze dostępu są kluczowym wyróżnikiem doświadczenia użytkownika. Konsumenci mają większy niż kiedykolwiek wybór, jeśli chodzi o aplikacje, z których korzystają, a bezpieczne i zoptymalizowane logowanie w dużym stopniu przyczynia się do wyróżnienia się na rynku i zachęcania ludzi do korzystania z aplikacji.

Opinie wyrażane w komentarzach Fortune.com są wyłącznie poglądami ich autorów i niekoniecznie odzwierciedlają opinie i przekonania Fortune.

Ta historia pierwotnie pojawiła się na Fortune.com.

Website |  + posts
- Advertisement -spot_img
- Advertisement -spot_img

Najnowszy artykuł