Tradycyjne hasło lub PIN, które zazwyczaj służą do weryfikacji tożsamości, już nie wystarczą do skutecznej ochrony przed cyberprzestępcami. Wiele osób stosuje słabe hasła lub używa tych samych haseł do różnych kont, co czyni je łatwymi do złamania dla potencjalnych atakujących. Ponadto hasła mogą zostać wykradzione np. na skutek wycieku danych z danej organizacji, wówczas przestępcy mogą także uzyskać nieuprawniony dostęp do kont pracowników. Jak tworzyc bezpieczne hasla dowiesz się z materiału CERT Polska Bezpieczne hasła.
Dodatkowe zabezpieczenie – weryfikacja dwuetapowa
Weryfikacja dwuetapowa nazywana również uwierzytelnianiem dwuskładnikowym to dodatkowe zabezpieczenie, które wymaga od użytkownika podania dwóch różnych form uwierzytelnienia tożsamości przed uzyskaniem dostępu do konta lub usługi.
Zazwyczaj weryfikacja dwuetapowa działa w następujący sposób:
♦ pierwszy czynnik (to, co znasz): to zazwyczaj hasło, PIN lub wzór, które użytkownik musi podać;
♦ drugi czynnik (to, co posiadasz): to zazwyczaj kod generowany przez aplikację autoryzacyjną na urządzeniu mobilnym użytkownika, SMS lub e-mail z jednorazowym kodem, klucz fizyczny, lub biometryczne dane (to, kim jesteś) np. odcisk palca lub rozpoznawanie twarzy.
Wprowadzenie dwóch czynników weryfikacji znacząco zwiększa trudność w przejęciu konta przez nieuprawnione osoby. Nawet jeśli ktoś pozna Twoje hasło, nie będzie mógł uzyskać dostępu bez podania drugiego czynnika. Dzięki temu możesz mieć pewność, że Twoje konto jest lepiej chronione przed nieuprawnionym dostępem.
Weryfikacja dwuetapowa jest szczególnie ważne w przypadku logowania do serwisów, w których przechowujesz cenne dane i informacje m.in. poczta e-mail, konto bankowe, media społecznościowe. Uwierzytelnianie dwuskładnikowe ma także zastosowanie w procesach autoryzacji transakcji, co zwiększa bezpieczeństwo operacji finansowych w bankowości elektronicznej i sklepach internetowych.
Popularne sposoby weryfikacji za pomocą drugiego czynnika:
- ► Kody logowania generowane przez aplikacje np.: Google Authenticator, MS Authenticator.
- ► Wiadomość tekstowa z kodem weryfikacyjnym wysłana poprzez: SMS, e-mail.
- ► Fizyczny klucz zabezpieczeń (nie trzeba wprowadzać kodu) np.: klucz fizyczny USB
- ► Biometria np.: odcisk palca, rozpoznanie twarzy.
Jak włączyć weryfikację dwuetapową w popularnych serwisach dowiesz się z materiału CERT Polska 2 etapy.
Co w przypadku utraty dostępu do drugiego składnika?
W przypadku np. utraty telefonu lub innego urządzenia do weryfikacji, zawsze warto mieć rozwiązanie awaryjne, takie jak zapasowe kody weryfikacyjne, które należy wygenerować i trzymać w bezpiecznym miejscu.
W przypadku korzystania z fizycznych kluczy U2F warto rozważyć skonfigurowanie dwóch – podstawowego, który należy nosić zawsze przy sobie i zapasowego, który warto przechowywać w bezpiecznym miejscu -- przyda się, w sytuacji kiedy utracisz klucz podstawowy.
Uruchomienie weryfikacji dwuetapowej jest prostym i skutecznym sposobem na dodatkowe zabezpieczenie usług, z jakich korzystamy na co dzień, a to z kolei, zwiększa ochronę przed potencjalnymi zagrożeniami.
Projekt finansowany ze środków Ministra Cyfryzacji.
- Artykuł wyraża jedynie poglądy autorów i nie może być utożsamiany z oficjalnym stanowiskiem Ministra Cyfryzacji.