Two factor authentication is een extra laag van beveiliging die ervoor zorgt dat men niet zomaar toegang krijgt tot accounts, hardware, software en andere zaken. Zoals gewoonlijk voert een gebruiker eerst de inloggegevens in. Maar in plaats van direct toegang te krijgen tot de gegevens, wordt er nog een extra authenticatie gevraagd via een ander medium. Denk hierbij aan een tijdelijke verificatiecode die per mail, SMS of per push-notificatie wordt verzonden naar de bekende gebruiker. De 2FA is een wachtwoordmanager die op deze manier een betere bescherming biedt tegen bedreigingen en inbraak. De standaard inloggegevens van een gebruikersnaam en wachtwoord invoeren volstaat dus niet meer. De tijdelijke code wordt namelijk alleen verstuurd naar een geautoriseerde gebruiker en apparaat.
In de praktijk zijn er inmiddels al heel wat toepassingen die 2FA ondersteunen. Overal waar het beschikbaar is, dient u het ook te gebruiken. Zo kunt u op eenvoudige manier een zeer treffende maatregel nemen voor uw veiligheid.
Als een toepassing alleen een gebruikersnaam en wachtwoord vereist, dan is er een goede kans dat er ooit een data lek plaats zal vinden. Daarom dient men naast de eerste verificatiemethode gebruik te maken van 2FA. Maar bij het gebruik van 2FA is er nog onderscheid te maken in de sterkte en complexiteit van de beveiliging. Zoals je hierboven al kon lezen, bestaan er verschillende soorten ‘two factor authentication:
‘Two factor authentication’ is een zeer treffende maatregel om uw gegevens te beveiligen. Maar het is niet 100% waterdicht. Net als alle andere beveiligingsoplossingen kan ook 2FA worden omzeild door cybercriminelen. Het is alleen veel moeilijker dan wanneer u enkel een gebruikersnaam en wachtwoord gebruikt.
Om alsnog toegang te krijgen tot uw gegevens dient men ofwel de hardware token in bezit te krijgen, of in het geval van software toepassingen, toegang te krijgen tot tokens die op het apparaat worden gegenereerd. Dit gebeurt op de volgende manieren:
Social engineering/Phishing:
De grootste kwetsbaarheden aan een veiligheidssysteem zijn nog altijd de mensen die er mee werken. Via social engineering of phishing wordt het menselijke aspect uitgebuit. Per mail of telefoongesprek doen cybercriminelen zich voor als een betrouwbaar persoon, om vervolgens vertrouwelijke informatie te verkrijgen waarmee zij de 2FA kunnen omzeilen.
Malware
Met het gebruik van kwaadaardige software kan men op verschillende manieren de token van een apparaat halen. Met keylogging-malware kan men de toetsaanslagen registeren en zo de token doorgeven aan de aanvaller.
Wilt u advies over het gebruik van 2FA of heeft u andere vragen omtrent cybersecurity? Neem dan vrijblijvend contact met ons op!