Двухфакторная аутентификация (2FA) - один из наиболее эффективных способов снизить риск того, что ваши сотрудники станут жертвами захвата учетных записей, потенциально раскрывая конфиденциальные активы и учетные записи вашей организации.
2FA все чаще поддерживается многими платформами, учетными записями и устройствами, и это один из немногих инструментов кибербезопасности, которые обеспечивают такую надежную защиту с минимальными затратами усилий, позволяя внедрять ее в вашей организации без особых проблем.
В этой статье мы покажем вам, что такое 2FA, почему он эффективен и как вы можете внедрить его в своей организации.
Что такое Двухфакторная Аутентификация?
Двухфакторная аутентификация является формой защиты учетной записи и дополняет традиционные формы аутентификации, такие как пароль, для экспоненциального повышения защиты учетной записи.
По сути, двухфакторная аутентификация требует двух различных форм аутентификации для обеспечения доступа.
Аутентификация традиционно включает в себя одно из следующих действий:
- Чем-то, чем вы являетесь (например, отпечаток пальца или идентификатор лица)
- Что-то, что вы знаете (например, свой пароль или секретный вопрос)
- Что-то, что у вас есть (например, ваш мобильный телефон или ключ безопасности)
Для двухфакторной аутентификации требуется два из трех для обеспечения аутентификации. Это означает, что вам нужно будет ввести пароль и нажать на приглашение на телефоне или ввести пароль, а затем ввести pin-код или код, который был отправлен на вашу электронную почту.
Двухфакторная аутентификация не считается, если, например, вас попросят ввести пароль, а затем секретный вопрос. Это всего лишь дополнительные формы аутентификации того же типа, которые не обеспечивают такой же безопасности.
Почему вы должны использовать Двухфакторную Аутентификацию
Двухфакторная аутентификация возникла из-за необходимости повышения безопасности учетной записи, поскольку пароли становятся все менее и менее безопасными.
Прошлые нарушения данных привели к утечке миллиардов учетных записей, что дало злоумышленникам представление о наиболее часто используемых паролях и комбинациях электронной почты и паролей, которые они могли бы использовать в других учетных записях..
Хакеры, обладающие этими знаниями и инструментами грубой силы, которые могли вводить миллионы различных комбинаций паролей за считанные секунды, сделали пароли легко используемыми, особенно с учетом того, что сотрудники не используют надежные пароли.
2FA гарантирует, что даже если пароль был скомпрометирован, прямо или косвенно, это не приведет к захвату учетной записи. Против автоматических атак 2FA оказалась невероятно эффективной. Исследование, проведенное Google, показало, что запрос устройства 2FA остановил 100% автоматических атак ботов.
Любая организация должна использовать 2FA, и многие платформы, сайты и инструменты имеют возможность принудительно использовать 2FA, увеличивая вероятность принятия и уменьшая вероятность того, что ваша компания будет скомпрометирована.
Примеры и общие типы параметров проверки подлинности безопасности
Существует несколько различных вариантов аутентификации. Помните, что ваш выбор должен идти прямо к наиболее безопасному варианту. Вместо этого выберите вариант, который, скорее всего, будет принят и поддержан в вашей организации и вашими сотрудниками.
Что-то, что вы знаете (фактор знаний)
- Пароль: это самый распространенный – вы устанавливаете пароль, запоминаете его и используете всякий раз, когда вам нужно получить доступ к учетной записи.
- Pin-код: это похоже на пароль, но часто короче и основано на количестве, что делает его еще более простым для понимания.
- Шаблон: многие телефоны используют этот метод – вы устанавливаете определенный шаблон и используете его для разблокировки телефона всякий раз, когда вам это нужно.
- Вопросы безопасности: это обычно используется в качестве дополнительной формы аутентификации (2FA) и часто задает личные вопросы. Тем не менее, такие вещи, как “посещал первую школу” или “девичья фамилия матери”, нетрудно понять.
Что-то у вас есть (фактор наследования)
- Электронная почта: после входа в систему учетная запись может отправить одноразовый код на вашу электронную почту. Безопасность исходит из предположения, что вы должны быть единственным, у кого есть доступ к электронной почте, связанной с учетной записью.
- SMS: некоторые учетные записи отправят вам код для ввода в качестве дополнительной формы аутентификации, предполагая, что вы единственный, кто может видеть текстовые сообщения.
- Запрос устройства: это похоже на SMS, но сигнал будет отправлен на ваше конкретное устройство. Как только вы подтвердите запрос, вы пройдете аутентификацию.
- Приложение для аутентификации: это работает аналогично приглашению устройства, но требует отдельного приложения, например Authy или Google Authenticator. Это также предназначено для работы в автономном режиме.
- Ключ безопасности: это аппаратное обеспечение, которое после настройки вашей учетной записи действует как дополнительная форма аутентификации. Каждый ключ безопасности уникален, поэтому у кого-то нет возможности купить ключ безопасности и войти в ваши учетные записи.
То, кем вы являетесь (биометрический фактор)
Биометрическая аутентификация - относительно новый метод аутентификации, и в последние несколько лет он стал более приемлемым для конечных пользователей и компаний.
Все они работают одинаково – устройство или учетная запись принимает вашу биометрическую информацию, и вы предоставляете ее всякий раз, когда вам нужно получить доступ к учетной записи. Если есть совпадение, ты в деле. Биометрические методы включают:
- Распознавание лиц
- Сканирование отпечатков пальцев
- Сканирование радужной оболочки
Существуют и другие формы, такие как ДНК, походка и запах, но они используются не так часто, как вышеперечисленные.
Как работает Двухфакторная Аутентификация?
Двухфакторная аутентификация все чаще используется и поддерживается большинством компаний, что означает, что вы можете устанавливать политики и/или требования 2FA для таких учетных записей, как Gmail, Microsoft Office и других.
Учетные записи социальных сетей, банки, почтовые клиенты, банковские и платежные приложения-все это позволяет вам включать 2FA или MFA, и, в зависимости от их возможностей поддержки, вы сможете использовать SMS 2FA, аутентификатор 2FA или другие формы 2FA, которые обеспечивают различные формы безопасности.
Вот чего вы обычно можете ожидать после включения 2FA:
- Вы дошли до точки входа в систему либо через свое приложение, либо через веб-сайт
- Вы вводите свой пароль
- Вам будет предложено ввести дополнительный фактор аутентификации. Это может быть PIN-код, отправленный на вашу электронную почту или телефон по SMS, или вы можете проверить свое приложение-аутентификатор.
- Вы вводите код.
- Вы в аккаунте!
Со стороны пользователя большинство форм 2FA похоже на ввод двух разных паролей – вам просто нужно убедиться, что у вас есть доступ к вашему телефону или электронной почте. Для более сложных форм 2FA вам понадобится отдельное приложение (или устройство), но вы скоро привыкнете к нему.
Безопасна ли Двухфакторная Аутентификация по SMS?
Несмотря на эффективность двухфакторной аутентификации, она не лишена рисков. Традиционно, чем больше уровней аутентификации (как в случае с MFA), тем безопаснее ваша учетная запись. Но различные формы 2FA более безопасны, чем другие.
SMS 2FA является одной из наиболее рискованных форм 2FA, поскольку SMS-сообщения могут быть перехвачены, а SMS несет в себе свои собственные риски. Это все равно лучше, чем отсутствие 2FA, но запрос устройства, коды электронной почты и приложения-аутентификаторы более безопасны.
Несмотря на то, что SMS 2FA сопряжен с рисками, гораздо более рискованно не включать какую-либо форму 2FA, поэтому мы по-прежнему рекомендуем рассматривать SMS 2FA выше без 2FA.
Как токены безопасности помогают при Двухфакторной Аутентификации
Ключи безопасности (также известные как токены безопасности или аппаратные токены) являются наиболее безопасной формой 2FA и относятся к своему собственному классу, поскольку они являются оборудованием безопасности. Это физический инструмент, который вы должны носить с собой, чтобы войти в определенные учетные записи.
Это делает их немного сложнее в работе, так как есть вероятность, что вы их потеряете, но компромисс в области безопасности огромен. После настройки учетной записи с помощью маркера безопасности только этот маркер безопасности может аутентифицировать учетную запись. Другого метода нет, и злоумышленники не могут его воспроизвести.
Это невероятно эффективная форма безопасности, но она требует большего обслуживания и может поддерживаться не всеми учетными записями, которые вы хотите защитить. Также может оказаться сложнее заставить всех ваших сотрудников принять эту более сложную форму обеспечения безопасности.
Вывод
2FA не следует игнорировать как важный компонент вашего арсенала кибербезопасности. Он чрезвычайно эффективен и уже используется и поддерживается рядом различных компаний и учетных записей.
По мере того как 2FA получает все более широкое распространение, она продолжает развиваться, и компаниям следует использовать любые новые методы, если они более поддерживаются и, вероятно, будут приняты сотрудниками.
Сотрудники также все больше привыкают к использованию 2FA, поэтому вы, скорее всего, столкнетесь с меньшим сопротивлением, что облегчит внедрение в вашей организации. Это того стоит и должно быть главным приоритетом.