Двофакторна автентифікація (2FA) є найефективнішим методом запобігання несанкціонованому доступу до Інтернет-рахунку. Ще потрібно переконати? Погляньте на ці непомітні цифри від Microsoft.
Важкі цифри
У лютому 2020 року Microsoft дала презентація біля Конференція РДА під назвою "Порушення залежностей від паролів: виклики на останньому шляху в Microsoft". Вся презентація була захоплюючою, якщо вас цікавить, як захистити облікові записи користувачів. Навіть якщо ця думка оніміє ваш розум, представлені статистичні дані та цифри були вражаючими.
Microsoft щомісяця відстежує понад 1 млрд активних рахунків, що є майже 1/8 населення світу . Вони генерують щомісяця понад 30 мільярдів подій входу. Кожен вхід до корпоративного облікового запису O365 може генерувати кілька записів для входу в кілька додатків, а також додаткові події для інших програм, які використовують O365 для єдиного входу.
Якщо це число звучить велике, майте на увазі це Microsoft щодня припиняє 300 мільйонів спроб шахрайського входу . Знову ж таки, це не на рік чи на місяць, а 300 мільйонів на день .
У січні 2020 року розпиленням атак було скомпрометовано 480 000 облікових записів Microsoft - 0,048 відсотка всіх облікових записів Microsoft. Це коли зловмисник запускає загальний пароль (наприклад, “Spring2020!”) Проти списків тисяч облікових записів, сподіваючись, що деякі з них використали цей загальний пароль.
Спреї - це лише одна з форм атаки; ще сотні і тисячі були спричинені набиванням облікових даних. Щоб увічнити їх, зловмисник купує імена користувачів та паролі в темній мережі та пробує їх в інших системах.
Потім, є фішинг , коли зловмисник переконує вас увійти на підроблений веб-сайт, щоб отримати свій пароль. Ці методи є як типово "зламують" облікові записи в Інтернеті простою мовою.
Загалом у січні було порушено понад 1 мільйон облікових записів Microsoft. Це трохи більше 32 000 скомпрометованих облікових записів на день, що здається поганим, поки ви не пам’ятаєте про 300 мільйонів шахрайських спроб входу, припинених на день.
Але найголовніше з усіх - це те 99,9 відсотка всіх порушень облікового запису Microsoft було б зупинено якщо в облікових записах увімкнено двофакторну автентифікацію.
ПОВ'ЯЗАНІ: Що робити, якщо ви отримуєте фішинг-лист?
Що таке двофакторна автентифікація?
Як швидке нагадування, двофакторна автентифікація (2FA) вимагає додаткового методу автентифікації вашого облікового запису, а не просто імені користувача та пароля. Цей додатковий метод часто є шестизначним кодом надіслані на ваш телефон за допомогою SMS або створені додатком. Потім ви вводите цей шестизначний код як частину процедури входу у свій обліковий запис.
Двофакторна автентифікація - це різновид багатофакторної автентифікації (MFA). Існують також інші методи MFA, включаючи фізичні USB-маркери, які ви підключаєте до свого пристрою, або біометричні скани відбитків пальців або ока. Однак код, надісланий на ваш телефон, на сьогоднішній день є найпоширенішим.
Однак багатофакторна автентифікація - це широкий термін - дуже захищений обліковий запис може вимагати трьох факторів замість двох, наприклад.
ПОВ'ЯЗАНІ: Що таке двофакторна автентифікація та навіщо вона мені потрібна?
Чи зупинила б 2FA порушення?
Під час аерозольних атак та набору облікових даних зловмисники вже мають пароль - їм просто потрібно знайти облікові записи, які його використовують. У фішингу зловмисники мають і ваш пароль, і ім’я вашого облікового запису, що ще гірше.
Якби в облікових записах Microsoft, які були порушені в січні, була ввімкнена багатофакторна автентифікація, просто наявності пароля було б недостатньо. Хакер також потребував би доступу до телефонів своїх жертв, щоб отримати код МЗС, перш ніж він зможе увійти в ці акаунти. Без телефону зловмисник не мав би доступу до цих облікових записів, і їх не було б порушено.
Якщо ви вважаєте, що ваш пароль неможливо вгадати, і ви ніколи не потрапите на фішинг-атаку, давайте заглибимось у факти. За словами Алекса Вайнарта, головного архітектора Microsoft, Ваш пароль насправді не має значення що стосується захисту вашого рахунку.
Це стосується не лише облікових записів Microsoft - кожен обліковий запис в Інтернеті настільки ж вразливий, якщо не використовує MFA. За даними Google, МЗС зупинився на 100 відсотків автоматизованих атак ботів (аерозольні атаки, набивання облікових даних та подібні автоматизовані методи).
Якщо поглянути на нижній лівий кут дослідницької діаграми Google, метод «Ключ безпеки» був на 100 відсотків ефективним для зупинки автоматизованих ботів, фішингу та цілеспрямованих атак.
Отже, що таке метод “Ключ безпеки”? Він використовує додаток на вашому телефоні для генерації коду MFA.
Хоча метод «SMS-коду» також був дуже ефективним - і це абсолютно краще, ніж взагалі не мати МЗС —Програма ще краща. Ми рекомендуємо Авті , оскільки він безкоштовний, простий у використанні та потужний.
ПОВ'ЯЗАНІ: Двофакторна автентифікація SMS не є ідеальною, але ви все одно повинні її використовувати
Як увімкнути 2FA для всіх ваших акаунтів
Ви можете ввімкнути 2FA або інший тип MFA для більшості онлайнових облікових записів. Ви знайдете налаштування в різних місцях для різних облікових записів. Як правило, це знаходиться в меню налаштувань облікового запису в розділі "Обліковий запис" або "Безпека".
На щастя, у нас є посібники, які висвітлюють, як увімкнути МЗС для деяких найпопулярніших веб-сайтів та програм:
- Амазонка
- Apple ID
- Google / Gmail
- Microsoft
- Гніздо
- Nintendo
- Каблучка
- Ослаблення
- Пар
МЗС - це найефективніший спосіб захистити свої Інтернет-рахунки. Якщо ви ще цього не зробили, знайдіть час, щоб увімкнути його якомога швидше - особливо для критичних облікових записів, таких як електронна пошта та банкінг.