Вы можете защитить себя от кражи личности, если позаботитесь о сохранности своего номера социального страхования и других конфиденциальных документов, будете регулярно проверять свои кредитные отчеты, пользоваться...
Четыре типа многофакторной аутентификации (MFA) — это знания, владение, присутствие и местоположение. Эти типы аутентификации служат основой для различных методов MFA, предоставляя пользователям множество вариантов защиты данных, начиная от токенов SMS-сообщений и заканчивая аппаратными ключами безопасности. Какой метод подойдет именно вам или вашему бизнесу, зависит от того, к чему у вас есть доступ и насколько безопасным вы хотите быть.
Продолжайте читать, чтобы узнать, какие методы MFA являются наиболее безопасными и какой метод лучше всего защитит данные для вас или вашего бизнеса.
Как работает многофакторная аутентификация?
MFA работает, требуя один или несколько методов аутентификации в дополнение к традиционному паролю, чтобы убедиться, что пользователь имеет доступ к учетной записи. Это добавляет еще один уровень безопасности, ведь если злоумышленник может скомпрометировать один фактор аутентификации, то скомпрометировать два одновременно гораздо сложнее.
Различные методы аутентификации проверяют личность по-разному, причем некоторые из них более безопасны, чем другие.
Почему многофакторная аутентификация важна?
Поскольку облачные вычисления становятся нормой, наша конфиденциальная информация распространяется по всему Интернету на различных учетных записях, устройствах и облачном хранилище. Это увеличило площадь атаки для всех пользователей — как частных лиц, так и организаций — и открыло больше возможностей для кибератак, которые могут скомпрометировать конфиденциальные данные пользователей.
Из-за этого утечки данных происходят чаще, чем когда-либо. По данным Statista, в 2022 году произошло более 1800 утечек данных, в результате которых пострадали более 422 миллионов человек. Эти утечки данных часто приводят к компрометации паролей и другой конфиденциальной информации.
Если набор учетных данных скомпрометирован в результате утечки данных, злоумышленник использует эти учетные данные при попытке входа в систему, единственное, что мешает ему получить доступ к учетной записи, — это многофакторная аутентификация.
Безопасна ли многофакторная аутентификация?
Да, многофакторная аутентификация безопасна. Некоторые методы MFA более безопасны, чем другие, но любой метод MFA повысит безопасность учетной записи. Вы всегда должны выбирать включение MFA, если оно доступно.
4 вида многофакторной аутентификации
Существует четыре основных типа аутентификации, включая:
1. Знание: то, что вы знаете
Аутентификация на основе знаний опирается на то, что известно пользователю. Например, вопросы безопасности проверяют личность, задавая секретный вопрос с ответом, который должен знать только пользователь.
2. Владение: то, что у вас есть
Аутентификация на основе владения удостоверяет личность по тому, что физически есть у пользователя. Например, пропуск с чипом, который пропускает пользователя в здание, является одним из видов аутентификации на основе владения.
3. Присутствие: то, чем вы являетесь
Присутствие основано на унаследованных, неизменных чертах, которыми обладает пользователь. Если упомянутый ранее пропуск безопасности включает в себя фотографию пользователя, то для подтверждения личности пропуск будет опираться как на факт присутствия, так и на факт владения. Более высокотехнологичный пример — биометрия, например, сканирование отпечатков пальцев.
4. Местонахождение: место, где вы находитесь
В среде кибербезопасности с нулевым доверием ваше физическое местоположение может быть фактором аутентификации. Некоторые приложения и сервисы требуют, чтобы пользователь находился в определенном месте, чтобы получить к ним доступ.
Примеры многофакторной аутентификации
Существует множество различных методов проверки в рамках четырех вышеперечисленных категорий, но здесь приведены наиболее распространенные методы, с которыми обычный пользователь может столкнуться в своей цифровой жизни.
1. Одноразовый пароль на основе времени (TOTP)
TOTP — это код, обычно 6-значный номер, который действителен только в течение короткого периода времени — часто от тридцати до шестидесяти секунд. С помощью этого метода пользователь может использовать менеджер паролей, который хранит коды TOTP, или скачать приложение для аутентификации для хранения и доступа к этим кодам. После ввода пароля для входа в учетную запись пользователю будет предложено ввести код для подтверждения личности.
Это одна из самых надежных форм MFA, поскольку коды защищены и их трудно перехватить. Единственный способ, которым злоумышленник может украсть код — это скомпрометировать устройство, на котором генерируется код, украсть его или заразить вредоносным ПО.
2. Токен текстовых сообщений SMS
Этот метод требует от пользователя ввести свой номер телефона при создании учетной записи. Когда пользователь входит в систему с помощью учетных данных, ему будет предложено ввести код, отправленный на телефон с помощью SMS. С помощью кода пользователи могут войти в систему.
Это один из менее безопасных методов MFA, поскольку номера телефонов частных лиц обычно легко найти в Интернете. Если у злоумышленника есть номер телефона пользователя, он может использовать технику, называемую подменой SIM-карты, чтобы перехватить текстовые сообщения SMS.
Преимущество заключается в том, что это удобный метод и не требует от пользователя загрузки нового приложения. Некоторые учетные записи предлагают текстовые токены SMS в качестве единственного метода MFA. Это лучше, чем полное отсутствие MFA, поэтому, если это единственный вариант, вам все равно стоит его использовать.
3. Токен электронной почты
Email tokens are similar to SMS tokens, but they use your email address to deliver the code. Similarly, the risk of email tokens is that a cybercriminal could hack your email account in order to get access to the code. If you use this method, be sure to secure your email account with a unique, complex password in order to protect it.
4. Аппаратный ключ безопасности
Аппаратный ключ безопасности — это физический токен. После подключения к учетным записям храните его в надежном месте, где вы не сможете его потерять. Когда вы входите в свою учетную запись, вы обычно вставляете ключ в USB-порт или касаетесь им своего устройства. Ваше устройство почувствует ключ и подтвердит вашу личность.
Это один из самых надежных методов аутентификации, поскольку злоумышленники не смогут украсть его через Интернет. Единственный способ скомпрометировать этот метод — украсть физический ключ.
5. Биометрическая аутентификация
Биометрическая аутентификация проверяет вашу личность с помощью распознавания лиц, сканирования отпечатков пальцев или сканирования радужной оболочки глаза. При первой настройке биометрической аутентификации пользователь регистрирует на устройстве свой отпечаток пальца или скан лица. Затем система сравнит будущие снимки с первым, чтобы подтвердить вашу личность.
Поскольку отпечатки пальцев и лица у каждого человека уникальны, это может быть вполне безопасно. Отпечатки пальцев и распознавание лиц уже широко используются на персональных устройствах для идентификации при входе в систему. Этот метод также часто используется в качестве метода MFA для приложений, обычно для банковских или других приложений с конфиденциальными данными. Биометрические данные обычно хранятся локально на устройстве, чтобы защитить их.
Недостатком биометрической аутентификации является то, что в случае утечки биометрической информации пользователя ее невозможно сбросить, как и пароль. Если отпечатки пальцев человека скомпрометированы, он никогда больше не должен использовать скан отпечатков пальцев в качестве метода аутентификации. Именно поэтому он обычно используется в качестве второго фактора или как удобный обходной путь к кодовому логину (например, на телефоне), а не как основной фактор идентификации.
6. Секретные вопросы
Секретные вопросы часто используются для устного подтверждения вашей личности, например, при телефонном разговоре с банком, но они применяются и в цифровом виде. Если вы решите использовать секретные вопросы, убедитесь, что ответ действительно конфиденциальный. Люди слишком часто выбирают вопросы безопасности, которые легко угадать, посмотрев их цифровой след в Интернете. Например, ответ на вопрос вроде «Как зовут вашу собаку?» можно легко найти в учетных записях пользователя в социальных сетях. Распространенный метод, который препятствует злоумышленникам найти ответ — это предоставление поддельных ответов, которые никто не сможет угадать. Просто запомните свои поддельные ответы!
7. Аутентификация на основе риска
Аутентификация на основе рисков, или адаптивная аутентификация, представляет собой практику изменения аутентификации, необходимой для доступа, в зависимости от уровня риска. Аутентификация на основе риска учитывает человеческий фактор. Если пользователям приходится использовать несколько методов аутентификации для каждого входа в систему, они могут разочароваться. Это может привести к тому, что они отключат MFA, что сделает их учетную запись менее защищенной.
Например, при аутентификации на основе риска учетная запись может не требовать MFA при входе пользователя на рабочее устройство, но при входе на другое устройство она будет запрашивать MFA. Это означает, что пользователю будет предлагаться ввести MFA реже, но злоумышленник, пытающийся взломать учетную запись с собственного компьютера, все равно получит запрос на MFA.
Многофакторная аутентификация обеспечивает вашу безопасность
Независимо от того, какой метод вы выберете, вам следует включить MFA для каждой учетной записи, которая предлагает такую возможность. MFA — это один из лучших способов защитить свои учетные записи после использования надежного пароля.
Чтобы сделать MFA еще более удобной, Keeper Password Manager имеет возможность хранить коды TOTP и позволяет вам получить к ним доступ с любого устройства. Keeper упрощает процесс аутентификации и облегчает вашу жизнь благодаря автоматической генерации и безопасному хранению надежных паролей, ключей и кодов MFA.