Et kig på hardware security tokens

Hvad er hardware security tokens, og hvordan forbedrer de din sikkerhed? Her kigger vi på, hvad hardware security tokens egentlig gør.

16-04-2024 - 6 minutters læsning. Under kategorien: cybercrime.

Et kig på hardware security tokens

Engang levede vi i en verden, hvor et simpelt password blev betragtet som en god og sikker måde at beskytte sine data og konti på. Men det lyder næsten som fiktion i nutidens verden, hvor teknologi og hacking har udviklet sig til en alvorlig trussel mod brugere og organisationer.

Derfor vil vi nu se nærmere på en anden god måde at sikre dine data på, nemlig hardware security tokens, og sammenligne med dets slægtning, software security tokens.

Hvad er hardware security tokens?

Først skal vi se på, hvad hardware security tokens egentlig er.

I tech-verdenen skelner man generelt mellem to typer hardware security tokens: disconnected og connected tokens.

De disconnectede tokens er nok den mest almindelige type hardware security token. De kræver ikke en direkte forbindelse med den enhed, du bruger til at logge ind på f.eks. en hjemmeside. Denne type kræver normalt, at brugeren indtaster adgangsoplysninger for at aktivere tokenet og få adgang til det sted, hvor man ønsker at komme ind.

Det connectede hardware security token er en smule anderledes, da du har brug for en direkte forbindelse mellem sikkerhedstokenet og enheden. Det er nødvendigt for at overføre data mellem tokenet og enheden. Et connected hardware security token er normalt et USB-stik, en lille Bluetooth-enhed eller lignende.

Begge typer har det til fælles, at de er små fysiske enheder, som brugeren tager med sig.

Hvordan fungerer det?

Det næste, vi skal have på plads, er, hvordan et hardware security token fungerer.

Et hardware security token udleveres typisk af IT-afdelingen i organisationen. På forhånd har IT-afdelingen registreret hardware-tokenet til at tilhøre en bestemt enhed og giver dermed adgang til denne specifikke medarbejder.

På den måde kan IT-afdelingen kontrollere, hvad hver enkelt medarbejder har adgang til, og dermed begrænse adgangen og følge privilegieprincippet - hvilket er endnu et godt element at implementere for bedre cybersikkerhed.

Systemet registrerer hardware security tokenet og antager, at kun autoriserede tokens og accepterede legitimationsoplysninger bør have adgang til organisationens data, herunder operativsystemer, konti og lagerplads.

Et eksempel på et hardware security token, som mange organisationer bruger, er adgangskort. Hvis medarbejderne vil have adgang til kontorer eller særlige virksomhedsområder, skal de bruge deres fysiske adgangskort og en bestemt PIN-kode. Dette er i bund og grund en to-faktor godkendelsesmetode, da du har brug for både adgangskortet og den specifikke PIN-kode.

Adgangskort og hardware security tokens svarer til almindelige nøgler, som vi bruger til vores bil eller hjem. De er altså specificeret til kun at virke i dit bestemte nøglehul.

Hardware tokens vs. software tokens

Du kan bruge to slags sikkerhedstokens, nemlig hardware tokens og software tokens. Så lad os tage et kig på forskellene mellem de to:

Som vi har fastslået, er hardware tokens en slags fysisk token, mens software tokens er digitale tokens. Software tokens er, som navnet antyder, en softwareinstallation, du kan få på din enhed som en app til multi-faktor godkendelse.

  • Det kræver dog, at du er forbundet til en Wi-Fi-forbindelse - ellers virker tokenet ikke, og du kan ikke få adgang til det, uanset hvor du vil logge ind.

Hardware tokens er, som nævnt, fysiske tokens, som du forbinder med din enhed. De bruger krypteringsmetoder for at være så sikre som muligt - og de kommer i de førnævnte disconnected (frakoblede) eller connected (tilsluttede) former.

I cyberverdenen anbefaler vi normalt hardware security tokens, da de er mere sikre mod cyberkriminelle. De skal nemlig stjæle den fysiske token for at kunne bruge den og få adgang til enheden. Men vi forstår godt, at software security tokens er mere fleksible og praktiske end fysiske nøgler. I bund og grund er de fleste sikkerhedsansvarlige glade, hvis du bruger en hvilken som helst form for sikkerhedstoken!

Fordele og ulemper ved hardware tokens

Vi har allerede nævnt en af de største fordele ved at bruge en hardware security token, nemlig at den er meget sværere at udnytte for hackere.

En anden fordel er, at de er ret brugervenlige for enhver bruger - det er stort set plug-and-play, så selv de medarbejdere, der ikke er så teknisk kyndige som andre, vil ikke have svært ved at bruge det.

Hardware security tokens sikrer desuden det fysiske arbejdsmiljø med f.eks. adgangskort til områder og kontorer. Hvis hver medarbejder skal bruge et nøglekort for at få adgang til forskellige steder i en organisation, undgår man tyveri og uautoriseret adgang fra udefrakommende.

Der er desværre også nogle ulemper at tage højde for med hardware security tokens.

For det første kan det være en smule dyrt for en organisation at etablere hardware security tokens; de skal bruge låse og kortlæsere samt faktiske nøglekort til hver medarbejder. Dertil kommer vedligeholdelse af kortlæserne og sikring af, at alle medarbejdere har et aktiveret kort eller token.

En anden ulempe ved hardware security tokens er, at hvis din token bliver stjålet af en hacker - og dermed bliver kompromitteret - udgør det en ret alvorlig sikkerhedstrussel. Ofte vil et token give brugeren adgang til forskellige filer og systemer, og hvis en hacker får fat i tokenet, vil de kunne få adgang til disse systemer og filer. Og som det er tilfældet med de fleste hackere, vil de så bruge dette til at opnå økonomisk gevinst.

En løsning til din cybersikkerhed

Du undrer dig måske over, hvad du skal gøre, når det kommer til din cybersikkerhed; om du skal bruge et software security token eller få et hardware security token. Som nævnt anbefaler vi, at du først og fremmest anskaffer dig et hvilket som helst security token.

Med moderne teknologi kan vores telefoner fungere som et security token med multifaktorgodkendelse og one-time passwords, hvilket i bund og grund gør det meget sværere for hackere at få adgang til dine konti og systemer.

  • Essensen her er, at du har en form for ekstra autentificering forbundet til dine filer og data - dette ekstra lag af sikkerhed kan virkelig hjælpe dig, når det kommer til at sikre dine aktiver.

En organisations sikkerhed er afhængig af intern sikkerhed, hvilket betyder, at hvis en medarbejder eller et sikkerhedstoken kompromitteres, kan hele organisationen blive et mål for angreb. Så for at være sikker bør man overveje en løsning, der passer bedst muligt til organisationen og medarbejderne.

Forfatter Caroline Preisler

Caroline Preisler

Caroline er copywriter for Moxso udover hendes daglige studie. Hun er i gang med sin kandidat i Engelsk og specialiserer sig i oversættelse og sprogpsykologi. Begge felter arbejder med kommunikationen mellem mennesker, og hvordan man skaber en fælles forståelse – disse elementer bliver inkorporeret i arbejdet, som hun laver her hos Moxso.

Se alle indlæg af Caroline Preisler

Lignende indlæg