Możesz chronić się przed kradzieżą tożsamości, chroniąc numer ubezpieczenia społecznego i inne poufne dokumenty, regularnie sprawdzając swoje raporty kredytowe, korzystając z narzędzia do monitorowania dark web i nie udo...
Cztery rodzaje uwierzytelniania wieloskładnikowego (MFA) to: wiedza, posiadanie, dziedziczenie oraz lokalizacja. Te rodzaje uwierzytelniania stanowią podstawę wielu metod MFA, zapewniając użytkownikom liczne opcje zabezpieczania danych, od tokenów w wiadomości SMS po sprzętowe klucze bezpieczeństwa. Wybór odpowiedniej metody dla użytkownika lub firmy może zależeć od obecnego poziomu dostępu oraz planowanego poziomu zabezpieczeń.
Czytaj dalej, aby dowiedzieć się, które metody MFA są najbezpieczniejsze i która z nich będzie najlepiej chronić dane użytkownika lub firmy.
Jak działa uwierzytelnianie wieloskładnikowe (MFA)
MFA wymaga wykorzystania co najmniej jednej dodatkowej metody uwierzytelniania oprócz standardowego hasła w celu weryfikacji dostępu użytkownika do konta. Dodaje to kolejną warstwę zabezpieczeń, ponieważ cyberprzestępca może naruszyć jeden składnik uwierzytelniania, ale naruszenie dwóch składników jednocześnie jest znacznie trudniejsze.
Różne metody uwierzytelniania weryfikują tożsamości na różne sposoby — niektóre są bezpieczniejsze od pozostałych.
Dlaczego uwierzytelnianie wieloskładnikowe (MFA) jest ważne?
Ponieważ przetwarzanie w chmurze staje się standardem, poufne informacje są przenoszone za pośrednictwem Internetu na różne konta, urządzenia i usługi przechowywania w chmurze. Prowadzi to do zwiększenia powierzchni ataku w przypadku wszystkich użytkowników i organizacji oraz możliwości naruszenia poufnych danych użytkowników przez cyberataki.
Dlatego naruszenia danych stają się coraz częstsze. Zgodnie z danymi Statista w 2022 r. miało miejsce ponad 1800 naruszeń danych dotyczących ponad 422 mln osób. Naruszenia danych często obejmują naruszenie haseł i innych poufnych informacji.
Jeśli w wyniku naruszenia danych zostanie naruszony zestaw danych uwierzytelniających, który zostanie wykorzystany przez cyberprzestępcę podczas próby logowania, jedyną przeszkodą w uzyskaniu dostępu do konta będzie uwierzytelnianie wieloskładnikowe (MFA).
Czy uwierzytelnianie wieloskładnikowe (MFA) jest bezpieczne?
Tak, uwierzytelnianie wieloskładnikowe (MFA) jest bezpieczne. Niektóre metody MFA są bezpieczniejsze od pozostałych, ale każda z nich zwiększa bezpieczeństwo konta. Należy zawsze włączać MFA, gdy jest dostępne.
Cztery rodzaje uwierzytelniania wieloskładnikowego (MFA)
Dostępne są cztery główne rodzaje uwierzytelniania obejmujące następujące aspekty:
1. Wiedza: coś, o czym wie użytkownik
Uwierzytelnianie oparte na wiedzy opiera się na wiedzy użytkownika. Pytania zabezpieczające mogą na przykład weryfikować tożsamość użytkownika, wymagając odpowiedzi, którą powinien znać tylko dany użytkownik.
2. Własność: coś, co jest własnością użytkownika
Uwierzytelnianie oparte na własności weryfikuje tożsamość użytkownika za pomocą przedmiotu pozostającego jego własnością. Przykład uwierzytelniania opartego na własności stanowi identyfikator z mikroukładem umożliwiający użytkownikowi wejście do budynku.
3. Właściwość: charakterystyczna cecha użytkownika
Właściwość opiera się na dziedziczonych, niezmiennych cechach użytkownika. Jeśli wymieniony wcześniej identyfikator bezpieczeństwa zawiera zdjęcie użytkownika, będzie wykorzystywał zarówno właściwość, jak i własność użytkownika w celu weryfikacji tożsamości. Bardziej zaawansowanym technologicznie przykładem jest biometria, taka jak skanowanie odcisków palców.
4. Lokalizacja: lokalizacja użytkownika
W środowisku cyberbezpieczeństwa wykorzystującym architekturę zero-trust lokalizacja fizyczna może być składnikiem uwierzytelniania. Dostęp do niektórych aplikacji i usług wymaga obecności użytkownika w określonej lokalizacji.
Przykłady MFA
Istnieje wiele różnych metod weryfikacji należących do powyższych czterech kategorii, ale do najpopularniejszych, z którymi ma do czynienia przeciętny użytkownik cyfrowego środowiska, należą:
1. Jednorazowe hasło czasowe (TOTP)
TOTP to kod najczęściej w postaci 6-cyfrowego numeru, który jest ważny tylko przez krótki okres — zwykle od trzydziestu do sześćdziesięciu sekund. Korzystający z tej metody użytkownik może użyć menedżera haseł, który przechowuje kody TOTP lub pobrać aplikację uwierzytelniającą do przechowywania takich kodów i uzyskiwania do nich dostępu. Po wprowadzeniu hasła w celu zalogowania się do konta użytkownik zostanie poproszony o wpisanie kodu w celu weryfikacji tożsamości.
Jest to jedna z najbezpieczniejszych form MFA, ponieważ kody są chronione i trudne do przechwycenia. Cyberprzestępca może przejąć kod jedynie po naruszeniu urządzenia, na którym jest generowany, kradzieży lub zainfekowaniu złośliwym oprogramowaniem.
2. Token w wiadomości tekstowej SMS
Ta metoda wymaga od użytkownika wprowadzenia numeru telefonu podczas tworzenia konta. Podczas logowania przy użyciu danych uwierzytelniających użytkownik zostanie poproszony o wprowadzenie kodu wysyłanego w wiadomości tekstowej SMS. Kod umożliwia zalogowanie na konto.
Jest to jedna z mniej bezpiecznych metod MFA, ponieważ numery telefonów użytkowników indywidualnych są zazwyczaj łatwe do znalezienia w Internecie. Po zdobyciu numeru telefonu użytkownika cyberprzestępca może użyć techniki zwanej przechwyceniem karty SIM do przejęcia wiadomości SMS z kodem.
Zaletą tej metody jest wygoda oraz brak konieczności pobierania nowej aplikacji przez użytkownika. Niektóre konta oferują tokeny w wiadomości SMS jako jedyną metodę MFA. Nawet jeśli to jedyna opcja, należy ją stosować, ponieważ jest lepszym rozwiązaniem niż całkowity brak MFA.
3. Token w wiadomości e-mail
Email tokens are similar to SMS tokens, but they use your email address to deliver the code. Similarly, the risk of email tokens is that a cybercriminal could hack your email account in order to get access to the code. If you use this method, be sure to secure your email account with a unique, complex password in order to protect it.
4. Sprzętowy klucz bezpieczeństwa
Sprzętowy klucz bezpieczeństwa to token fizyczny. Po połączeniu z kontami należy przechowywać go w bezpiecznej lokalizacji, w której nie zostanie utracony. Podczas logowania się do zwykle należy włożyć klucz do portu USB dotknąć nim do urządzenia. Urządzenie wykryje klucz i potwierdzi tożsamość.
Jest to jedna z najbezpieczniejszych metod uwierzytelniania, kradzież składnika za pośrednictwem Internetu przez cyberprzestępcę nie jest możliwa. Jedynym sposobem naruszenia tej metody jest kradzież klucza fizycznego.
5. Uwierzytelnianie biometryczne
Uwierzytelnianie biometryczne weryfikuje tożsamość za pomocą rozpoznawania twarzy, skanowania odcisków palców lub skanowania tęczówki. Podczas pierwszej konfiguracji uwierzytelniania biometrycznego użytkownik rejestruje odcisk palca lub przeprowadza skanowanie twarzy za pomocą urządzenia. System będzie porównywać przyszłe skanowania z pierwszym skanowaniem w celu weryfikacji tożsamości.
Ta metoda może być dość bezpieczna ze względu na niepowtarzalne odciski palców i twarz każdego użytkownika. Odciski palców i rozpoznawanie twarzy są już powszechnie wykorzystywane na urządzeniach osobistych do identyfikacji logowania. Ten rodzaj uwierzytelniania jest również często używany jako metoda MFA w aplikacjach, najczęściej bankowych i innych aplikacjach zawierających dane poufne. Dane biometryczne są zazwyczaj przechowywane lokalnie na urządzeniu w celu ich ochrony.
Wadą uwierzytelniania biometrycznego jest brak możliwości zresetowania zabezpieczeń po wycieku informacji biometrycznych użytkownika jak w przypadku resetowania hasła. W przypadku naruszenia odcisku palca użytkownika nie należy nigdy ponownie wykorzystywać skanowania odcisków palców jako metody uwierzytelniania. Dlatego ta metoda jest zwykle używana jako drugi składnik lub wygodny zamiennik logowania za pomocą kodu (np. w przypadku smartfona), a nie jako główny składnik identyfikacji.
6. Pytania zabezpieczające
Pytania zabezpieczające są często używane do werbalnego potwierdzenia tożsamości, na przykład podczas rozmowy telefonicznej z pracownikiem banku, ale są również wykorzystywane cyfrowo. W przypadku korzystania z pytań zabezpieczających należy upewnić się, że odpowiedź jest rzeczywiście poufna. Użytkownicy wybierają pytania zabezpieczające, które mają odpowiedzi łatwe do odgadnięcia poprzez analizę śladu cyfrowego w Internecie. Na przykład odpowiedź na pytanie takie jak „Jak ma na imię Twój pies?” można łatwo znaleźć na kontach użytkownika w mediach społecznościowych. Popularną techniką zapobiegania znalezieniu odpowiedzi przez cyberprzestępców jest udzielanie fałszywych odpowiedzi niemożliwych do odgadnięcia. Pamiętaj tylko o zapamiętywaniu fałszywych odpowiedzi!
7. Uwierzytelnianie oparte na ryzyku
Uwierzytelnianie oparte na ryzyku lub uwierzytelnianie adaptacyjne to praktyka zmiany uwierzytelniania wymaganego do uzyskania dostępu w zależności od poziomu ryzyka. Uwierzytelnianie oparte na ryzyku uwzględnia element ludzki. Wymóg wykorzystania kilku metod uwierzytelniania przy każdym logowaniu może powodować zniecierpliwienie użytkownika. Zniecierpliwiony użytkownik może wyłączyć MFA, co zmniejsza ochronę konta.
W przypadku uwierzytelniania opartego na ryzyku konto może na przykład nie wymagać MFA podczas logowania użytkownika na urządzeniu w pracy, ale wymaga go przy logowaniu na innym urządzeniu. W ten sposób wymóg MFA będzie rzadziej dotyczyć użytkownika, ale pozostanie w mocy w przypadku cyberprzestępcy próbującego włamać się do konta z własnego komputera.
MFA zapewnia bezpieczeństwo
Niezależnie od wybranej metody należy włączyć MFA dla każdego konta, które oferuje tę opcję. MFA to jeden z najlepszych sposobów ochrony kont oprócz używania silnego hasła.
Dla zwiększenia wygody korzystania z MFA Keeper Password Manager umożliwia przechowywanie kodów TOTP i dostęp do nich z dowolnego urządzenia. Keeper usprawnia proces uwierzytelniania i ułatwia pracę, automatycznie generując i bezpiecznie przechowując silne hasła, klucze dostępu i kody MFA.