Los factores duales pueden fallar, pero puede hacerlo más seguro

Factores duales (2FA) es una excelente manera de mejorar la seguridad de su cuenta. Pero incluso con esa capa adicional de seguridad, los actores dañinos encuentran formas de romperlos. Los ataques de SO en el beneficio medio de los métodos de aprobación más débiles para alcanzar cuentas. La autenticación y los factores múltiples pueden ser débiles, pero afortunadamente, hay algo que puede hacer al respecto.
Cómo funciona múltiples factores
MFA utiliza uno o más puntos de control para confirmar la identidad del usuario para llegar a una cuenta o sistema. Esto es más seguro que depender de una mezcla de nombre de usuario y contraseña solamente, especialmente dado Qué fácil de romper las contraseñasY Cuántos de su camino estaba en la red oscura. Las contraseñas son a menudo esenciales y frecuentes, por lo que una vez que la contraseña está en riesgo, se puede usar para llegar a muchas cuentas. Por esta razón, es extremadamente importante usar contraseñas fuertes y únicas para cada cuenta de sus cuentas.
Con MFA, la contraseña no es suficiente. A partir de aquí, el usuario debe verificar la salud de inicio de sesión utilizando al menos una evidencia adicional, perfectamente solo puede acceder. Esto puede ser un factor de conocimiento (PIN), un factor de posesión (un símbolo de aplicación de autenticación) o el factor de identidad (huella digital).
Tenga en cuenta que mientras que el intercambio a menudo usa 2FA y MFA, No son necesariamente lo mismo. 2FA utiliza dos factores para verificar el inicio de sesión del usuario, como la contraseña, así como una pregunta de seguridad o código SMS. Con 2FA, los trabajadores pueden conocer al usuario, como su contraseña y un PIN.
MFA requiere al menos dos trabajadores, y son Debería Sea independiente: una mezcla del factor de conocimiento, como la contraseña, así como una identificación biométrica o una autenticación segura, como una llave de asiento o una contraseña de un solo tiempo. En general, cuanto más altos son los factores de aprobación necesarios, mayor será la seguridad de la cuenta. Pero si todos los factores se pueden encontrar en el mismo dispositivo, la seguridad está en riesgo si este dispositivo es penetrado, perdido o robado.
Todavía es posible en riesgo como maestría en administración de empresas
Aunque el MFA habilita sus cuentas puede hacer que se sienta seguro, algunos estilos de MFA pueden ser casi fácilmente como los nombres de usuario y las contraseñas.
como ARS Technica informaAlgunos factores de conocimiento y factores de posesión son los mismos vulnerables a la caza. Los ataques conocidos como códigos de autenticación específicos en el medio, como los enviados a través de SMS y E -Mail, así como contraseñas de un solo tiempo de las aplicaciones de autenticación, lo que permite a los infiltrados acceder a sus cuentas a través de los factores que entregó sin darse cuenta.
¿Qué piensas hasta ahora?
El ataque funciona de la siguiente manera: Los malos actores le envían un mensaje que dice que una de sus cuentas, por ejemplo, puede estar en riesgo, con un enlace para iniciar sesión en la parte inferior. El enlace se ve real, así como la página en la que aterriza, pero en realidad es un enlace conectado al servidor. El servidor reinicia las credenciales que ingresa al sitio real de Google, lo que lleva a una solicitud legal de MFA (y si prepara MFA en su cuenta, no hay razón para creer que esto es sospechoso). Pero al ingresar el código de autenticación en el sitio de caza o acordar el aviso de pago, involuntariamente le da a los piratas para llegar al infiltrador a su cuenta.
Es más fácil implementar al oponente en el medio gracias a los grupos de herramientas de engaño como un servicio disponible en los foros en línea.
Cómo maximizar la seguridad de MFA
Para obtener el máximo beneficio del MFA, considere cambiar de factores como mensajes cortos y enviar notificaciones al método de autenticación que es más resistente a la caza. La mejor opción es MFA basada en Datos de acreditación de WebAuthn (Mediciones o teclas biológicasEso se almacena en los dispositivos de su dispositivo o la tecla de seguridad real como Yubikey. La autenticación solo funciona en la URL real y en o cerca del dispositivo, por lo que los ataques numéricos en el medio son casi imposibles.
Además de cambiar su método MFA, también debe tener cuidado con las banderas rojas mixtas habituales. Al igual que muchos planes de caza, MFA ataca los sentimientos o la ansiedad del usuario sobre sus cuentas en riesgo y una sensación de urgencia para resolver el problema. Nunca haga clic en los enlaces en mensajes de mensajeros desconocidos, y no interactúe con los problemas supuestos y supuestos sin verificar su legitimidad primero.