Twee-factor-authenticatie (2FA) is de meest effectieve methode om ongeautoriseerde toegang tot een online account te voorkomen. Nog steeds overtuigend nodig? Bekijk deze verbluffende cijfers van Microsoft eens.
De harde cijfers
In February 2020, Microsoft gave een presentatie bij de RSA-conferentie getiteld "Breaking Password Dependencies: Challenges in the Final Mile at Microsoft." De hele presentatie was fascinerend als je geïnteresseerd bent in het beveiligen van gebruikersaccounts. Zelfs als die gedachte je geest verdooft, waren de gepresenteerde statistieken en cijfers verbluffend.
Microsoft volgt maandelijks meer dan 1 miljard actieve accounts bijna 1/8 van de wereldbevolking . Deze genereren meer dan 30 miljard maandelijkse inloggebeurtenissen. Elke aanmelding bij een zakelijk O365-account kan meerdere aanmeldingsvermeldingen genereren voor meerdere apps, evenals extra evenementen voor andere apps die O365 gebruiken voor eenmalige aanmelding.
Als dat aantal groot klinkt, houd daar dan rekening mee Microsoft stopt elke dag 300 miljoen frauduleuze aanmeldingspogingen . Nogmaals, dat is niet per jaar of per maand, maar 300 miljoen per dag .
In januari 2020 werden 480.000 Microsoft-accounts - 0,048 procent van alle Microsoft-accounts - gecompromitteerd door sproei-aanvallen. Dit is wanneer een aanvaller een gemeenschappelijk wachtwoord (zoals "Spring2020!") Gebruikt voor lijsten met duizenden accounts, in de hoop dat sommigen van hen dat gemeenschappelijke wachtwoord hebben gebruikt.
Sprays zijn slechts één vorm van aanval; honderden en duizenden meer werden veroorzaakt door het opvullen van inloggegevens. Om deze te bestendigen, koopt de aanvaller gebruikersnamen en wachtwoorden op het dark web en probeert deze op andere systemen.
Dan is er phishing , dat is wanneer een aanvaller u overtuigt om in te loggen op een nepwebsite om uw wachtwoord te krijgen. Deze methoden zijn hoe online accounts doorgaans worden 'gehackt', in het gewone spraakgebruik.
In totaal werden in januari meer dan 1 miljoen Microsoft-accounts geschonden. Dat zijn iets meer dan 32.000 gecompromitteerde accounts per dag, wat slecht klinkt totdat u zich de 300 miljoen frauduleuze inlogpogingen per dag herinnert.
Maar het belangrijkste aantal is dat 99,9 procent van alle inbreuken op Microsoft-accounts zou zijn gestopt als de accounts tweefactorauthenticatie hadden ingeschakeld.
VERWANT: Wat moet u doen als u een phishing-e-mail ontvangt?
Wat is tweefactorauthenticatie?
Ter herinnering, tweefactorauthenticatie (2FA) vereist een aanvullende methode voor het verifiëren van uw account in plaats van alleen een gebruikersnaam en wachtwoord. Die aanvullende methode is vaak een zescijferige code per sms naar je telefoon gestuurd of gegenereerd door een app. Vervolgens typt u die zescijferige code als onderdeel van de inlogprocedure voor uw account.
Twee-factor-authenticatie is een type multifactor-authenticatie (MFA). Er zijn ook andere MFA-methoden, waaronder fysieke USB-tokens die u op uw apparaat aansluit, of biometrische scans van uw vingerafdruk of oog. Een code die naar uw telefoon wordt gestuurd, is echter verreweg de meest voorkomende.
Multifactor-authenticatie is echter een brede term: voor een zeer veilige account zijn bijvoorbeeld drie factoren nodig in plaats van twee.
VERWANT: Wat is tweefactorauthenticatie en waarom heb ik het nodig?
Zou 2FA de inbreuken hebben gestopt?
Bij spuitaanvallen en het opvullen van inloggegevens hebben de aanvallers al een wachtwoord - ze hoeven alleen maar accounts te vinden die dit gebruiken. Bij phishing hebben de aanvallers zowel uw wachtwoord als uw accountnaam, wat nog erger is.
Als de Microsoft-accounts die in januari waren geschonden, multifactor-authenticatie hadden ingeschakeld, zou alleen het hebben van het wachtwoord niet voldoende zijn geweest. De hacker had ook toegang tot de telefoons van zijn slachtoffers nodig om de MFA-code te krijgen voordat hij op die accounts kon inloggen. Zonder de telefoon had de aanvaller geen toegang tot die accounts kunnen krijgen en zouden ze niet zijn geschonden.
Als u denkt dat uw wachtwoord niet te raden is en u nooit voor een phishingaanval zou vallen, laten we dan eens kijken naar de feiten. Volgens Alex Weinart, een hoofdarchitect bij Microsoft, uw wachtwoord werkelijk maakt niet zoveel uit als het gaat om het beveiligen van uw account.
Dit geldt niet alleen voor Microsoft-accounts: elk online account is net zo kwetsbaar als het geen MFA gebruikt. Volgens Google MFA is voor 100 procent gestopt van geautomatiseerde botaanvallen (sprayaanvallen, opvullen van inloggegevens en vergelijkbare geautomatiseerde methoden).
Als je linksonder in het onderzoeksschema van Google kijkt, was de 'Beveiligingssleutel'-methode 100 procent effectief in het stoppen van geautomatiseerde botten, phishing en gerichte aanvallen.
Dus, wat is de "Beveiligingssleutel" -methode? Het gebruikt een app op uw telefoon om een MFA-code te genereren.
Hoewel de "sms-code" -methode ook erg effectief was - en het is absoluut beter dan helemaal geen MFA hebben - een app is nog beter. Wij raden aan Authy , omdat het gratis, gebruiksvriendelijk en krachtig is.
VERWANT: SMS Two-Factor Auth is niet perfect, maar u moet het toch gebruiken
2FA inschakelen voor al uw accounts
U kunt 2FA of een ander type MFA inschakelen voor de meeste online accounts. U vindt de instelling op verschillende locaties voor verschillende accounts. Over het algemeen staat het echter in het instellingenmenu van het account onder 'Account' of 'Beveiliging'.
Gelukkig hebben we handleidingen over het inschakelen van MFA voor enkele van de meest populaire websites en apps:
- Amazon
- Apple ID
- Google / Gmail
- Microsoft
- Nest
- Nintendo
- Ring
- Slap
- Stoom
MFA is de meest effectieve manier om uw online accounts te beveiligen. Als u het nog niet heeft gedaan, neem dan de tijd om het zo snel mogelijk in te schakelen, vooral voor kritieke accounts, zoals e-mail en bankieren.