Otentikasi bi-factor dapat mengecewakan Anda tetapi Anda dapat mengamankannya lebih jauh
Otentikasi Bi-Factor (2 FA) adalah cara yang bagus untuk meningkatkan keamanan akun Anda. Meskipun memiliki lapisan perlindungan yang terkait, aktor yang terkontaminasi mencari cara untuk memecahkan otentikasi dua faktor dan multi-faktor Anda (MFA) dapat lemah tetapi untungnya, Anda dapat melakukan sesuatu tentang hal itu.
Bagaimana cara kerja otentikasi multi-faktor
MFA menggunakan dua atau lebih pos pemeriksaan untuk mengonfirmasi identitas pengguna untuk akses akun atau sistem. Itu lebih aman daripada hanya tergantung pada nama pengguna dan kombinasi kata sandi, terutama yang diberikan Betapa lebih mudahnya memecahkan banyak kata sandiDan Berapa banyak yang menemukan jalan mereka di web gelapKata sandi seringkali mendasar dan diulang, jadi setelah kata sandi dikompromikan, dapat digunakan untuk memasukkan banyak akun. Itulah mengapa sangat penting untuk menggunakan kata sandi yang kuat dan unik untuk setiap akun Anda.
Termasuk MFA, kata sandi tidak cukup. Dari sini, pengguna perlu melegalkan login mereka menggunakan setidaknya satu bukti tambahan, idealnya mereka hanya memiliki akses. Ini bisa menjadi faktor pengetahuan (pin), faktor pekerjaan (kode dari aplikasi authenticator), atau faktor identitas (sidik jari).
Perlu diingat bahwa 2 FA dan MFA sering digunakan secara saling berhubungan, Mereka tidak harus hal yang sama2 FA menggunakan dua alasan untuk memverifikasi login pengguna, seperti kata sandi ditambah pertanyaan keamanan atau kode SMS. 2 FA dengan kedua penyebab pengguna mengetahui kata sandi mereka dan sesuatu seperti pin.
MFA membutuhkan setidaknya dua alasan dan itu Membutuhkan Berbeda: Kombinasi faktor pengetahuan seperti kata sandi, serta keaslian yang dilindungi seperti ID biometrik atau kunci perlindungan atau satu -waktu kata sandi. Secara umum, semakin banyak otentikasi alasan yang dibutuhkan, semakin tinggi perlindungan akun. Namun, jika semua faktor ditemukan pada perangkat yang sama, perangkat diretas, hilang atau dicuri risiko perlindungan.
MFA masih bisa dikompromikan
Saat diaktifkan MFA di akun Anda, Anda mungkin merasa terlindungi, beberapa metode MFA dapat dengan mudah dikompromikan sebagai nama pengguna dan kata sandi Anda.
Sebagai Laporan ARS TechnicaMereka peka terhadap phishing sendiri adalah alasan pengetahuan dan pekerjaan tertentu. Serangan seperti kode otentikasi target anti-menengah seperti SMS dan email dikirimkan melalui SMS dan email, serta kata sandi satu kali berbasis waktu dari aplikasi otentik, yang memungkinkan peretas untuk mengakses akun Anda melalui komponen yang telah mentransfernya tidak disadari.
Menurut Anda, bagaimana sejauh ini?
Serangan berfungsi sebagai berikut: Aktor buruk mengirimi Anda pesan yang Anda miliki – misalnya – dikompromikan, termasuk tautan untuk masuk dan menguncinya. Tautannya terlihat nyata, seperti halaman tempat Anda mendarat, karena sebenarnya tautan phishing yang terlampir pada server proxy. Server meneruskan kredensial yang Anda masukkan di situs Google asli, yang memicu permintaan MFA yang valid (dan jika Anda mengatur MFA di akun Anda, tidak ada alasan untuk percaya itu mencurigakan). Namun ketika Anda memasukkan kode otentikasi di situs phishing atau menyetujui pemberitahuan push, Anda tidak menyadari bahwa Anda telah memberikan akses peretas ke akun Anda.
Tersedia Anti-Anti-Middle-Middle-Medium lebih mudah untuk alat phishing-a-servis yang tersedia di forum online.
Cara memaksimalkan perlindungan MFA
Untuk mendapatkan manfaat maksimal dari MFA, pertimbangkan untuk beralih dari komponen seperti kode SMS dan pemberitahuan push dengan cara otentikasi yang lebih tahan terhadap phishing. Pilihan terbaik adalah berbasis MFA Webhothan (Biometrik atau Passki) Yang disimpan dalam kunci keamanan fisik seperti perangkat keras perangkat Anda atau ubikey. Otentikasi hanya berfungsi di dekat URL dan perangkat asli, sehingga serangan anti-menengah hampir tidak mungkin.
Selain mengganti metode MFA Anda, Anda harus berhati -hati dengan bendera merah phishing biasa. Seperti banyak skema phishing, MFA berkompromi pada akun mereka dan menyerang emosi pengguna atau kecemasan tentang perasaan ketidakstabilan untuk menyelesaikan masalah. Jangan pernah mengklik tautan ke pesan pengirim yang tidak dikenal dan tidak menanggapi masalah keamanan tanpa memeriksa validitasnya pada awalnya.