World Password Day – maak je medewerkers klaar voor multifactorauthenticatie (MFA)

4 mei 2022

Morgen is World Password Day: de gele­gen­heid bij uitstek om het over sterke wacht­woorden te hebben. Zwakke wacht­woorden en gebrekkig wacht­woord­ge­bruik zijn een van de belang­rijkste oorzaken van inbraken geworden. Cyber­aan­val­lers richten zich actief op gecom­pro­mit­teerde wacht­woorden en maken er gebruik van, niet alleen om toegang te krijgen tot systemen, maar ook om stil­le­tjes te opereren en orga­ni­sa­ties te verkennen, zodat ze ongemerkt hun doelen kunnen bereiken. 

Daarom imple­men­teren orga­ni­sa­ties oplos­singen – zowel technisch als op het gebied van training – om ervoor te zorgen dat mede­wer­kers niet alleen sterke wacht­woorden gebruiken, maar dit ook op een veilige manier doen. Want, veilige wacht­woorden alleen zijn vandaag niet langer voldoende: ze vormen nog steeds een zogenaamd ‘single point of failure’. Zelfs al heb je het langste, veiligste wacht­woord ter wereld, dan nog kunnen kunnen cyber­aan­val­lers volledige toegang krijgen tot je account, systeem en gegevens als dat wacht­woord gecom­pro­mit­teerd wordt.

Een van de meest effec­tieve en bewezen bena­de­ringen voor sterke authen­ti­catie is Multi-Factor Authen­ti­ca­tion of multi­fac­to­r­au­then­ti­catie, kortweg MFA. Daarbij worden, zoals de naam aangeeft, meerdere factoren van authen­ti­catie gebruikt voordat toegang wordt verleend. Op deze manier zijn je account, systeem en gegevens nog steeds veilig als je wacht­woord gecom­pro­mit­teerd wordt, doordat de andere factor(en) je nog steeds beschermen. Hoewel MFA duidelijk aan popu­la­ri­teit wint, bestaat er nog steeds heel wat verwar­ring over hoe het net werkt en over de verschil­lende imple­men­ta­ties. Daarom volgt hieronder een korte uitleg om u beter voor te bereiden op het trainen van uw mede­wer­kers voor deze zeer effec­tieve vorm van sterke authenticatie.

Wat is MFA?

Microsoft schat dat MFA 99% van de op authen­ti­catie geba­seerde aanvallen weerstaat. Hoewel MFA dus niet 100% water­dicht is, is het zonder twijfel een van de meest effec­tieve stappen die orga­ni­sa­ties kunnen nemen om het risico op inbraak drastisch te vermin­deren. Op zijn eenvou­digst is MFA een vorm van authen­ti­catie op meerdere niveaus waarbij iemand zich niet alleen authen­ti­ceert met een wacht­woord (iets dat hij kent), maar ook met een soort unieke code of apparaat waarover hij beschikt. Helaas is MFA niet altijd even eenvoudig.

Ten eerste zijn er veel verschil­lende termen om MFA te beschrijven. Sommige orga­ni­sa­ties of verkopers noemen het twee­staps­ve­ri­fi­catie, twee­f­ac­to­r­au­then­ti­catie (2FA), eenmalig wacht­woord (OTP of one-time password) of sterke authen­ti­catie. Ze impli­ceren allemaal hetzelfde: authen­ti­catie waarbij twee of meer vormen van authen­ti­catie nodig zijn – meestal een wacht­woord en nog iets anders, zoals een unieke code die naar je mobiele apparaat wordt gestuurd of door dat apparaat wordt gegenereerd.

Bovendien zijn er meerdere manieren om MFA te imple­men­teren. Hoewel de onder­staande lijst zeker niet exhaus­tief is, zijn enkele van de meest voor­ko­mende methoden hieronder opgenomen.

1.    SMS-code: Een eenmalige, unieke code wordt via sms naar je mobiele apparaat gestuurd. Je gebruikt deze code dan samen met je wacht­woord om je te authen­ti­ceren en in te loggen. Dit is de meest gebruikte methode, waar­schijn­lijk omdat ze het gemak­ke­lijkst te imple­men­teren is: een indi­vi­duele gebruiker hoeft enkel zijn mobiele tele­foon­nummer te regi­streren in zijn account. Bij het inloggen met gebrui­kers­naam en wacht­woord wordt er dan een code naar het mobiele apparaat gestuurd, als tweede authen­ti­ca­tie­middel. Deze aanpak is weliswaar gemak­ke­lijk, maar houdt ook een risico in. Als iemand op de een of andere manier het tele­foon­nummer kan omleiden of de controle erover kan overnemen (zoals via SIM-swapping), krijgt de aanvaller je unieke code. Bij een andere aanvals­me­thode doen cyber­aan­val­lers zich voor als een bank of IT-support en verleiden ze slacht­of­fers ertoe deze unieke code door te geven, waarna ze de code snel gebruiken om in te loggen in naam van het slachtoffer.

2.  Code­ge­ne­rator: Bij deze methode gebruik je een authen­ti­catie-app (zoals Google Authen­ti­cator) die je downloadt op je mobiele apparaat, die dan unieke eenmalige codes genereert. Om MFA in te schakelen voor je accounts synchro­ni­seer je de authen­ti­catie-app met elke account. Deze apps kunnen honderden accounts tegelijk onder­steunen. Een andere moge­lijk­heid is dat je een fysiek token krijgt dat de eenmalige, unieke codes genereert. Het gebruik van een mobiele app of een fysiek token om codes te genereren wordt veiliger geacht dan sms-codes, gezien het hierbij onmo­ge­lijk is voor cyber­aan­val­lers om je tele­foon­nummer over te nemen. Deze methode is echter nog steeds kwetsbaar voor cyber­aan­val­lers die mensen misleiden of over­tuigen om hun unieke code te delen.

3.    Authen­ti­ca­tie­no­ti­fi­ca­ties: Sommige mobiele authen­ti­catie-apps (zoals Authen­ti­cator van Microsoft) zorgen er ook voor dat wanneer je op bepaalde websites inlogt er geen een eenmalige code gevraagd wordt maar een authen­ti­ca­tie­ver­zoek naar je mobiele app gestuurd wordt om te beves­tigen dat jij effectief probeert in te loggen, en niet iemand anders. Dit is een aanpak die bijvoor­beeld vaak gebruikt wordt in het Apple-ecosys­teem. Het wordt beschouwd als een veiligere aanpak, omdat er geen code is waarmee cyber­aan­val­lers mensen kunnen proberen misleiden. Wel kan een cyber­aan­valler, wanneer hij je wacht­woord in handen krijgt, in jouw naam proberen in te loggen, in de hoop dat je het authen­ti­ca­tie­ver­zoek goedkeurt

4.    FIDO: Bij deze methode krijg je een fysiek apparaat dat op je laptop of computer wordt aange­sloten en vervol­gens gere­gi­streerd bij de websites waarop je regel­matig inlogt. Wanneer het apparaat op je computer wordt aange­sloten (via de USB-poort) of ermee verbindt (via NFC-tech­no­logie) en je deze websites bezoekt, veri­fi­eert het apparaat je. Yubikey is een veel­ge­bruikt en vrij beschik­baar voorbeeld van een dergelijk fysiek apparaat dat de FIDO-norm onder­steunt. Deze aanpak is de veiligste en volgens velen meest phishing-besten­dige authen­ti­ca­tie­me­thode, aangezien er geen unieke code of authen­ti­ca­tie­ver­zoek is en cyber­aan­val­lers hun slacht­of­fers niet kunnen misleiden. Daar­te­gen­over staat dat deze methode voor orga­ni­sa­ties vaak ook de meest complexe is om te imple­men­teren en onder­steunen. Bovendien zijn veel websites nog niet compa­tibel met de FIDO-authenticatiestandaard.

MFA-training

Voor welke aanpak kiest je orga­ni­satie dan best? In de meeste gevallen wordt die beslis­sing genomen door het team dat instaat voor bevei­li­ging en risi­co­be­heer. Welke methode het ook wordt, weet dat ze stuk voor stuk beter zijn dan enkel wacht­woorden. Hieronder enkele belang­rijke algemene doel­stel­lingen die u best in acht neemt om MFA effectief te implementeren:

  • Maak duidelijk en herhaal voldoende hoe mensen baat hebben bij deze methode, door te helpen in de verde­di­ging tegen de meer­der­heid van de op authen­ti­catie geba­seerde aanvallen;
  • Probeer het concept van MFA zo eenvoudig mogelijk te houden. Er zijn zoveel verschil­lende termen en variaties van MFA in omloop dat mensen er vaak van in de war raken. Overstelp mensen dus niet met nodeloze info, leer hen alleen wat ze moeten weten;
  • Benadruk hoe MFA niet alleen een oplossing is op het werk, maar iets dat mensen ook thuis best zouden imple­men­teren om hun belang­rijkste accounts te beschermen (bank, pensioen, inves­te­ringen, persoon­lijke e‑mail, enzovoort).

Wilt u uw orga­ni­satie trainen in het gebruik van MFA en de voordelen ervan, bereid u dan voor door het zelf te beginnen gebruiken. Stel MFA niet alleen in voor uw profes­si­o­nele maar ook uw persoon­lijk accounts zoals Gmail, Amazon of andere. Op die manier raak je niet alleen meer vertrouwd met de tech­no­logie, maar maak je ook kennis met de verschil­lende methodes en bena­de­ringen om MFA te implementeren.

Pin It on Pinterest

Share This