„Czy jestem bezpieczny w sieci?” – oto krótkie pytanie, które powinien zadać sobie każdy z nas. W dobie cyfryzacji, ogromną częścią naszego życia stał się Internet – serwisy społecznościowe, elektroniczne płatności, e-urząd, maile, komunikatory. Każdy z nas powinien odpowiednio zadbać o bezpieczeństwo korzystania z dobrodziejstw naszych czasów . Jednym z najpowszechniejszych sposobów zabezpieczenia swoich danych jest uwierzytelnianie dwuskładnikowe (2FA). W tym artykule postaramy się przybliżyć Ci czym jest dwuetapowe logowanie, oraz jakimi metodami możemy dokonać uwierzytelnienia.

Uwierzytelnianie dwuskładnikowe (2FA) – czym jest?

Czy podczas logowania do serwisów społecznościowych lub poczty e-mail, spotkałeś się z koniecznością wpisania przesłanego na twój telefon kodu? To właśnie uwierzytelnianie dwuskładnikowe! Zakłada ono że podczas logowania, po za nadanym przez Ciebie hasłem, konieczne jest dodatkowe potwierdzenie, że to właśnie Ty chcesz uzyskać dostęp do konta.

Niestety, nawet długie i unikalne hasło, to zbyt słaba broń przeciwko niezwykle kreatywnym cyberprzestępcom. W ostatnich latach znacząco wzrosła liczba ataków phishingowych – dzieje się to za sprawą naszej, coraz wyższej świadomości, dotyczącej silnych i odpornych na ataki haseł.

Jak wygląda taki atak? Przestępcy za pomocą zróżnicowanych socjotechnik, próbują nakłonić nas do wpisania loginu i hasła na stworzonej przez nich stronie internetowej. Taka witryna, może do złudzenia przypominać np. jeden z popularnych serwisów społecznościowych, lub serwis bankowości elektronicznej. Wyobraźmy sobie scenariusz, w którym otrzymujesz wiadomość e-mail o treści:

„Wykryliśmy nieautoryzowaną próbę logowania do twojego konta na platformie Facebook! Kliknij w link poniżej, aby zabezpieczyć dostęp do konta!”

 

W takiej sytuacji wielu z nas – oczywiście w trosce o swoje dane, bez większego wahania kliknie w znajdujący się poniżej link, aby zminimalizować zagrożenie. To pierwszy krok, do tego by stać się ofiarą hakerów!

W tym momencie, do walki wkracza uwierzytelnianie dwuskładnikowe, które jest „tarczą” na wypadek próby przejęcia dostępu do naszych serwisów społecznościowych, maili czy bankowości.

Za jego pomocą, możesz zabezpieczyć swoje serwisy społecznościowe, skrzynkę e-mail, elektroniczne płatności a nawet, w przypadku niektórych metod – logowanie do komputera!

Poznaj metody dwuetapowego logowania!

Wiesz już jak ważne jest zabezpieczenie twojego konta poprzez uwierzytelnianie dwuskładnikowe! Możemy więc przejść do listy najpopularniejszych metod!

1. Klucze zabezpieczające

Nie bez powodu, klucze sprzętowe znalazły się na samym szczycie naszej listy! Jest to najskuteczniejsza metoda, spośród wszystkich wymienionych.

Klucze zabezpieczające to niewielkie urządzenia, przypominające stylowy breloczek lub pendrive’a, są jednak dużo mniejsze i lżejsze. Dzięki zapisanemu na nich materiałowi kryptograficznemu, w łatwy sposób możemy dokonać autoryzacji logowania. Wystarczy wpiąć je do gniazda USB naszego urządzenia (dostępne są wersje obsługujące różne porty – USB, USB-C, lightning, oraz technologie zbliżeniową NFC).

Warto wspomnieć że klucze zabezpieczające to jedyna metoda, chroniąca nas przed phishingiem w 100%! Przez wzgląd na użycie zaawansowanej technologii kryptograficznej, autoryzacja powiedzie się jedynie na prawdziwej stronie internetowej!

 

Główne cechy kluczy zabezpieczających:

  • 100% zabezpieczenie przed phishingiem!
  • Kompaktowe wymiary, oraz odporność na zgniecenie i wodę
  • Brak konieczności ładowania czy dodatkowego źródła zasilania
  • Możliwość użycia zarówno w przypadku komputerów jak i urządzeń mobilnych
  • Możliwość zabezpieczenia wielu kont i urządzeń za pomocą jednego klucza
  • Intuicyjna i prosta obsługa

Sprawdź ofertę kluczy zabezpieczających Yubikey!

klucz zabezpieczający yubikey

2. Aplikacje służące do autoryzacji (np. Google Authenticator)

Na drugim miejscu naszego zestawienia znalazły się aplikacje służące do weryfikacji dwuetapowej. Najpopularniejsze z wykorzystywanych aplikacji to Google Authenticator i Microsoft Authenticator. Ich dużą zaletą jest to, że obie aplikacje są całkowicie bezpłatne – można je pobrać z większości popularnych sklepów takich jak Google Play. Bazują one na technologii jednorazowych haseł, zmieniających się  (w przypadku Google Authenticator) co 30 sekund. Aby umożliwić aplikacji wygenerowanie kodów, musimy wcześniej zeskanować kod QR. Największym zagrożeniem w przypadku korzystania z tej metody, jest atak phishingowy, podczas którego na fałszywej stronie podamy uzyskany przez nas jednorazowy kod.

 

Główne cechy aplikacji autoryzacyjnych:

  • Do ich użycia wystarczy pobranie darmowej aplikacji.
  • Obsługa jest intuicyjna, do połączenia wystarczy zeskanowanie kodu QR
  • Są bezpieczniejsze od kodów jednorazowych SMS lub e-mail
  • Nie chronią przed phishingiem!
Kontrola aplikacji z DriveLock

3. Weryfikacja za pomocą wiadomości e-mail

Jest to najmniej bezpieczna z metod uwierzytelniania dwuetapowego. Musimy jednak wspomnieć o niej w zestawieniu, przez wzgląd na jej powszechne użycie. Jak działa? Podczas logowania do wybranego przez Ciebie serwisu, na twoją skrzynkę mailową wysłana zostaje wiadomość z kodem autoryzacyjnym lub bezpośredni link, po którego kliknięciu potwierdzenie logowania nastąpi automatycznie. Jednakże podczas wyboru sposobu uwierzytelniania pamiętajmy o tym, że skrzynka pocztowa jest najbardziej narażona na przejęcie przez hakerów! Wystarczy że przestępca uzyska dostęp do twojej skrzynki mailowej, aby przejąć kontrole nad zabezpieczonymi w ten sposób serwisami! Jest to także opcja najbardziej narażona na atak phishingowy!

 

Główne cechy weryfikacji za pomocą wiadomości e-mail:

  • Wysoka podatność skrzynek mailowych na ataki hakerskie!
  • Brak ochrony przed phishingiem!
  • Duża dostępność tej metody autoryzacji.
Logo gmaila którego ochronią klucze yubikey

4. Kody jednorazowe SMS

To zdecydowanie najpopularniejsza z metod, znajdujących się naszym zestawieniu. Z tej metody autoryzacji, korzystają chociażby portale rządowe takie jak ePUAP czy IKP ( internetowe konto pacjenta). Niezaprzeczalnym plusem kodów jednorazowych, jest ich dostępność – w końcu niemalże każdy z nas posiada telefon, na którego można wysłać wiadomość SMS. Są też bezpieczniejsze, w porównaniu z możliwością przesyłaniem linków lub kodów dostępu za pomocą wiadomości e-mail. Kody jednorazowe, mają niestety też kilka istotny wad. Najistotniejszą z nich jest brak ochrony przed phishingiem! Podczas tego typu ataku, podajesz cyberprzestępcom nie tylko dane logowania, ale także kod autoryzacyjny, myśląc że podane przez Ciebie dane są bezpieczne – w końcu witryna wygląda niemalże identycznie jak ta, z którą łączysz się podczas prawdziwego logowania!

Kody SMS narażają nas także na znaczący wzrost zagrożenia w przypadku kradzieży telefonu. Złodziej bez większego problemu, może w takiej sytuacji użyć przesłanego na urządzenie kodu. Kolejnym z niebezpieczeństw pojawiających się w przypadku tego typu metody autoryzacji jest atak typu SIM-SWAP. Ma on miejsce w sytuacji, gdy ktoś wyłudzi od operatora duplikat twojej karty sim – przestępca odbiera wtedy wysłane do Ciebie wiadomości, także te zawierające jednorazowe kody.

 

Główne cechy kodów jednorazowych SMS:

  • Duża dostępność tej metody, dzięki powszechnemu użyciu telefonów.
  • Większe bezpieczeństwo, niż w przypadku kodów przesyłanych w wiadomości e-mail.
  • Brak ochrony przed phishingiem!
  • Stwarza możliwość ataków typu SIM-SWAP.
  • Możliwe jest nieautoryzowane przekierowanie wiadomości SMS na inny numer telefonu.

 

Którą metodę uwierzytelniania dwuskładnikowego wybrać?

Polecaną przez nas metodą są klucze zabezpieczające. Jest ona zdecydowanie najskuteczniejsza ze wszystkich! Jednakże jeżeli wolisz sposób nie wymagający używania dodatkowych urządzeń, rekomendujemy skorzystanie z aplikacji służących do uwierzytelniania. Zdecydowanie odradzamy zaś korzystanie z weryfikacji e-mail, ponieważ skrzynki mailowe są najsłabszym ogniwem w kwestii bezpieczeństwa w sieci.