Incognitomodus, ook wel bekend als de privébrowsermodus, voorkomt dat uw webbrowser de browsergeschiedenis op uw apparaat opslaat. Door de incognitomodus in te schakelen, kunt u op
De vier soorten multifactorauthenticatie (MFA) zijn kennis, bezit, inherentie en locatie. Deze authenticatietypes vormen de basis voor een aantal MFA-methoden, waardoor gebruikers meerdere opties hebben om hun gegevens te beveiligen, variërend van sms-tokens tot hardwarebeveiligingssleutels. Welke methode voor u of voor uw bedrijf de juiste is, hangt af van waar u toegang toe hebt en hoe veilig u wilt zijn.
Lees verder en ontdek welke MFA-methoden het veiligst zijn en welke methode de gegevens voor u of uw bedrijf het beste beschermt.
Zo werkt multifactorauthenticatie
MFA vereist naast een traditioneel wachtwoord nog één of meerdere authenticatiemethoden om te verifiëren of een gebruiker toegang mag krijgen tot een account. Dit voegt een extra beveiligingslaag toe, omdat een cybercrimineel er misschien in slaagt één authenticatiefactor te hacken, maar het aanzienlijk moeilijker wordt om twee authenticatiefactoren tegelijkertijd te compromitteren.
Verschillende authenticatiemethoden verifiëren de identiteit op verschillende manieren, en sommige zijn veiliger dan andere.
Waarom is multifactorauthenticatie belangrijk?
Aangezien cloud computing de norm wordt, zijn onze gevoelige gegevens op verschillende accounts, apparaten en cloudopslaglocaties op het internet verspreid. Dit heeft het aanvalsoppervlak voor alle gebruikers, zowel particulieren als organisaties, vergroot en dit zorgt voor een groter risico op cyberaanvallen waarmee de vertrouwelijke gegevens van gebruikers kunnen worden gestolen.
Hierdoor komen datalekken steeds vaker voor. Volgens Statista waren er in 2022 meer dan 1800 datalekken met ruim 422 miljoen slachtoffers. Deze datalekken gebeuren vaak doordat wachtwoorden of andere gevoelige gegevens worden gehackt.
Als tijdens een datalek verschillende inloggegevens worden gestolen, waarna een cybercrimineel die inloggegevens gebruikt om in te loggen, dan is multifactorauthenticatie het enige wat hem of haar tegenhoudt om toegang te verkrijgen tot het account.
Is multifactorauthenticatie veilig?
Ja, multifactorauthenticatie is veilig. Sommige MFA-methoden zijn veiliger dan andere, maar elke MFA-methode verbetert de beveiliging van een account. U moet altijd MFA inschakelen als die beschikbaar is.
Vier soorten multifactorauthenticatie
Er zijn vier soorten authenticatie, waaronder:
1. Kennis: iets wat u weet
Op kennis gebaseerde authenticatie berust op informatie die enkel de gebruiker weet. Beveiligingsvragen verifiëren bijvoorbeeld de identiteit door een vraag te stellen met een antwoord dat alleen de gebruiker kan weten.
2. Bezit: iets wat u hebt
Op bezit gebaseerde authenticatie verifieert de identiteit met iets wat de gebruiker fysiek in handen heeft. Een sleutelhanger met een chip waarmee de gebruiker een gebouw binnenkomt, is een soort van op bezit gebaseerde authenticatie.
3. Inherentie: iets wat u bent
Inherentie is gebaseerd op geërfde, onveranderlijke kenmerken van de gebruiker. Als op een beveiligingsbadge met chip ook een foto van de gebruiker staat afgebeeld, dan is de badge zowel ‘inherent’ als ‘bezit’. Een meer high-tech voorbeeld zijn biometrische gegevens, zoals een vingerafdrukscan.
4. Locatie: ergens waar u bent
In een zero-trust cybersecurity-omgeving kan uw fysieke locatie een authenticatiefactor zijn. Voor sommige apps en services moet de gebruiker zich op een specifieke locatie bevinden om toegang te verkrijgen.
Voorbeelden van MFA
Er zijn veel verschillende verificatiemethoden die onder de vier bovenstaande categorieën vallen, maar hier zijn de meest voorkomende methoden die de doorsnee gebruiker online zal tegenkomen.
1. Tijdelijk eenmalig wachtwoord (Time-Based One-Time Password (TOTP))
Een TOTP is een code, meestal een 6-cijferig nummer, die slechts gedurende een korte periode geldig is, vaak dertig tot zestig seconden. Voor deze methode kan de gebruiker een wachtwoordmanager gebruiken die TOTP-codes opslaat, of een authenticator-app downloaden om deze codes op te slaan en te openen. Nadat een wachtwoord is ingevoerd om op een account in te loggen, worden gebruikers gevraagd om een code in te voeren om hun identiteit te verifiëren.
Dit is een van de meest veilige soorten MFA, aangezien de codes beschermd en moeilijk te onderscheppen zijn. De enige manier waarop een cybercrimineel de code kan stelen, is door het apparaat aan te vallen waarop de code wordt aangemaakt, door het te stelen of met malware te infecteren.
2. Sms-token
Bij deze methode moet de gebruiker een telefoonnummer invoeren wanneer een account wordt aangemaakt. Wanneer gebruikers met hun inloggegevens inloggen, worden ze gevraagd om een code in te voeren die via een sms-bericht naar hun telefoon wordt verzonden. Met de code kunnen ze vervolgens inloggen.
Dit is een van de minder veilige MFA-methoden, omdat telefoonnummers van particulieren meestal eenvoudig online te vinden zijn. Als een cybercrimineel het telefoonnummer van de gebruiker heeft, kan hij een techniek gebruiken die sim-swapping wordt genoemd om deze sms-berichten te onderscheppen.
Het voordeel is dat het een handige methode is en dat de gebruiker geen nieuwe app hoeft te downloaden. Sommige accounts gebruiken sms-tokens als enige MFA-methode. Dit is beter dan helemaal geen MFA, dus als het de enige optie is, moet u die nog steeds gebruiken.
3. E-mailtoken
Email tokens are similar to SMS tokens, but they use your email address to deliver the code. Similarly, the risk of email tokens is that a cybercriminal could hack your email account in order to get access to the code. If you use this method, be sure to secure your email account with a unique, complex password in order to protect it.
4. Hardwarebeveiligingssleutel
Een hardwarebeveiligingssleutel is een fysiek token. Nadat u de sleutel aan uw accounts hebt gekoppeld, moet u deze op een veilige locatie bewaren, zodat u deze niet kwijtraakt. Wanneer u op uw account inlogt, steekt u de sleutel in een USB-poort of houdt u het tegen uw apparaat. Uw apparaat detecteert de sleutel en valideert uw identiteit.
Dit is een van de veiligste authenticatiemethoden, omdat het voor een cybercrimineel onmogelijk is om de sleutel online te stelen. De enige manier waarop deze methode kan worden gehackt, is als de fysieke sleutel wordt gestolen.
5. Biometrische authenticatie
Biometrische authenticatie valideert uw identiteit via gezichtsherkenning, vingerafdrukscan of irisscan. Wanneer de gebruiker de biometrische authenticatie instelt, wordt een vingerafdruk of gezichtsscan samen op het apparaat geregistreerd. Vervolgens vergelijkt het systeem toekomstige scans met de eerste om uw identiteit te verifiëren.
Aangezien iedereen een unieke vingerafdruk en een uniek gezicht heeft, is dit een vrij veilige methode. Vingerafdruk- en gezichtsherkenning worden al op grote schaal op persoonlijke apparaten voor inlogidentificatie gebruikt. Ze worden ook vaak gebruikt als MFA-methode voor apps, meestal voor bank- of andere apps met gevoelige gegevens. Biometrische gegevens worden meestal lokaal op het apparaat opgeslagen om ze te beschermen.
Het nadeel van biometrische authenticatie is dat als de biometrische gegevens van de gebruiker worden gelekt, het onmogelijk is om die te resetten, zoals dat bij een wachtwoord wel kan. Als iemands vingerafdruk ooit wordt gestolen, mag hij nooit meer vingerafdrukscans als authenticatiemethode gebruiken. Daarom wordt het meestal gebruikt als tweede factor, of als handige ontgrendelingsmethode (zoals op uw telefoon), en niet als een primaire identificatiefactor.
6. Beveiligingsvragen
Beveiligingsvragen worden vaak gebruikt om uw identiteit verbaal te bevestigen, zoals aan de telefoon met uw bank, maar ze worden ook online gebruikt. Als u ervoor kiest om beveiligingsvragen te gebruiken, moet u ervoor zorgen dat het antwoord echt vertrouwelijk is. Het komt maar al te vaak voor dat mensen beveiligingsvragen kiezen die eenvoudig te raden zijn door hun online digitale voetafdruk op te zoeken. Het antwoord op een vraag als ‘Wat is de naam van uw hond?’ kan bijvoorbeeld gemakkelijk worden gevonden op de socialemedia-accounts van een gebruiker. Een veelvoorkomende techniek om te voorkomen dat cybercriminelen het antwoord vinden, is het geven van nepantwoorden die niemand ooit kan raden. Maar u mag deze nepantwoorden natuurlijk niet vergeten!
7. Risicogebaseerde authenticatie
Risicogebaseerde authenticatie of adaptieve authenticatie is de praktijk waarbij de authenticatie die vereist is voor toegang afhankelijk is van het risiconiveau. Risicogebaseerde authenticatie houdt rekening met het menselijke element. Als gebruikers meerdere authenticatiemethoden moeten gebruiken voor elke login, kunnen ze gefrustreerd raken. Dat kan ertoe leiden dat ze de MFA uitschakelen, waardoor hun account minder beschermd is.
Met risicogebaseerde authenticatie vereist een account bijvoorbeeld geen MFA wanneer de gebruiker op zijn werkapparaat inlogt, maar wordt de gebruiker wel om MFA gevraagd wanneer hij op een ander apparaat inlogt. Dit betekent dat de gebruiker minder vaak om MFA wordt gevraagd, maar een cybercrimineel die het account vanaf zijn eigen computer probeert te hacken, nog steeds de MFA moet doorgeven.
MFA houdt u veilig
Welke methode u ook kiest, u moet MFA inschakelen voor elk account dat dit als optie biedt. MFA is een van de beste manieren om uw accounts te beschermen bovenop het gebruik van een sterk wachtwoord.
Om MFA handiger te maken, kan Keeper Password Manager TOTP-codes opslaan en kunt u vanaf elk apparaat toegang verkrijgen. Keeper stroomlijnt het authenticatieproces en maakt uw leven eenvoudiger door automatisch sterke wachtwoorden, passkeys en MFA-codes te genereren en veilig op te slaan.