Firma Google wprowadziła nowe funkcje zabezpieczeń, dzięki którym odzyskiwanie konta jest łatwiejsze i bezpieczniejsze, w tym innowacyjny system Contacts for Recovery, który umożliwia użytkownikom pozyskiwanie zaufanych znajomych lub członków rodziny do pomocy w przypadku zablokowania. Aktualizacja rozwiązuje długotrwały problem: często frustrujący i czasochłonny proces odzyskiwania zhakowanych lub utraconych kont.
Nowe opcje odzyskiwania: więcej niż tylko hasła
Kluczowym elementem aktualizacji jest funkcja „Odzyskiwanie kontaktów”, która działa podobnie do „Zadzwoń do przyjaciela” w programie telewizyjnym Kto chce zostać milionerem?. Użytkownicy określają maksymalnie określoną liczbę zaufanych osób, które mogą potwierdzić ich tożsamość i zapewnić dostęp do ich konta. System ten nie zastępuje tradycyjnych metod, takich jak zapasowe e-maile czy numery telefonów, ale stanowi dodatkową warstwę bezpieczeństwa.
Proces polega na wysłaniu zaproszenia do wybranego kontaktu, który musi je zaakceptować. Jeśli ktoś włamał się na konto, użytkownik zobaczy opcję zwrócenia się o pomoc do swojego kontaktu, który otrzyma prośbę o potwierdzenie na swoim urządzeniu. Po potwierdzeniu użytkownik będzie mógł przywrócić dostęp i zresetować dane uwierzytelniające. Google podkreśla, że osoby kontaktowe ds. odzyskiwania danych nie mogą jednostronnie przejąć kont i obowiązują środki ostrożności, takie jak opóźnienia czasowe i powiadomienia dotyczące bezpieczeństwa.
Rozwiązywanie problemów związanych z prywatnością
Pomimo wygody funkcja kontaktów odzyskiwania budzi obawy dotyczące prywatności. Google ma teraz więcej danych o powiązaniach społecznościowych użytkowników, które teoretycznie mogą zostać wykorzystane w niewłaściwy sposób. Firma upiera się, że informacje te będą wykorzystywane wyłącznie ze względów bezpieczeństwa, ale eksperci, tacy jak starsza redaktorka CNET Laurie Grunin, zauważają, że poszerza to sieć powiązań Google między indywidualnymi osobami.
„Z jednej strony Kontakty na rzecz Wyzdrowienia to naprawdę dobry pomysł” – stwierdził Grunin. „Z drugiej strony pomaga Google stworzyć sieć powiązań między osobami, których w przeciwnym razie mógłby nie mieć i które mogłyby zostać potencjalnie wykorzystane”.
Oprócz znajomych: odzyskiwanie numeru telefonu i ochrona wiadomości
Kompleksowa zmiana zabezpieczeń Google wykracza poza opcję Kontakty i przywracanie. Użytkownicy mogą teraz używać swojego numeru telefonu jako metody odzyskiwania, a firma wzmacnia bezpieczeństwo w Wiadomościach Google. Nowy system sprawdzania linków ostrzega użytkowników, jeśli przychodzące linki są oznaczone jako spam, a narzędzie „Key Verifier” wykorzystuje kody QR do uwierzytelniania kontaktów w aplikacji do przesyłania wiadomości.
Środki te są konieczne, ponieważ oszuści często wykorzystują wiadomości tekstowe do oszukiwania ofiar. Lance Spitzner, dyrektor szkolenia SANS Workforce Cybersecurity Training twierdzi, że nowa funkcja Google do sprawdzania linków może blokować ataki phishingowe, zanim zakończą się sukcesem.
Zaufanie ludziom jako nowa powierzchnia ataku
Eksperci ds. bezpieczeństwa ostrzegają, że każdy system oparty na ludzkim zaufaniu jest podatny na socjotechnikę. Aaron Rose, menedżer architektury bezpieczeństwa w Check Point Software, zauważa, że napastnicy mogą manipulować zaufanymi kontaktami w celu uzyskania dostępu.
„Każdy system opierający się na zaufaniu ludzkim (np. przydzielanie kontaktów w celu odzyskania zdrowia) można wykorzystać do inżynierii społecznej” – stwierdziła Rose. „Widzieliśmy podobną taktykę stosowaną w schematach narażania na szwank biznesowych wiadomości e-mail, w których punktem wyjścia jest manipulacja emocjonalna, a nie technologia”.
Google twierdzi, że ma wbudowane środki bezpieczeństwa zapobiegające nadużyciom, w tym ograniczające liczbę kontaktów w celu odzyskania danych i wymagające wielokrotnych weryfikacji. Firma podkreśla także, że nigdy nie będzie pytać o dane osobowe przez telefon.
Ostatecznie zaawansowane funkcje bezpieczeństwa Google stanowią krok naprzód w ochronie kont użytkowników, ale nie są nieomylne. Najskuteczniejszą obroną pozostaje połączenie silnych haseł, uwierzytelniania dwuskładnikowego i zdrowej dawki sceptycyzmu.
