World Password Day: Sophos pleit ervoor dat wachtwoorden overbodig worden

29 april 2025

Op Wereld Wacht­woord Dag benadrukt Sophos de beper­kingen van het wacht­woord als bevei­li­gings­me­thode en van op kennis geba­seerde authen­ti­ca­tie­me­thoden. De huidige geavan­ceerde tech­nieken, tactieken en proce­dures (TTP’s) van cyber­cri­mi­nelen zorgen ervoor dat zij eenvoudig tradi­ti­o­nele authen­ti­ca­tie­me­thoden kunnen omzeilen. Uit het 2025 Active Adversary-rapport van Sophos blijkt ook dat gecom­pro­mit­teerde inlog­ge­ge­vens voor het tweede jaar op rij de belang­rijkste aanvals­me­thoden zijn (41% van de gevallen). Daarom is het essen­tieel dat gebrui­kers en orga­ni­sa­ties krach­ti­gere methoden imple­men­teren om hun data te beschermen tegen diefstal van inloggegevens.

De beperkingen van op kennis gebaseerde bescherming

Twee- of multi­fac­to­r­au­then­ti­catie (2FA/MFA)-oplossingen worden op grote schaal gebruikt. Maar net als bij een wacht­woord vertrouwen deze extra bescher­ming­slagen vaak op op kennis geba­seerde geheime codes die worden gedeeld via sms of authen­ti­catie-appli­ca­ties. Helaas zijn veel van deze methoden nog steeds kwetsbaar. Hackers beschikken over tools die eenvoudig deze bevei­li­gingen omzeilen door phishing te auto­ma­ti­seren of sessie-cookies te stelen, zoals evilginx2.

Dit betekent dat we, door kwetsbare toevoe­gingen, voort­du­rend het moment uitstellen waarop wacht­woorden overbodig worden. De realiteit van het cyber­drei­gings­land­schap zou orga­ni­sa­ties moeten aanzetten tot een para­dig­ma­ver­schui­ving, weg van het wacht­woord­model en op kennis geba­seerde gedeelde geheimen.

WebAuthn en toegangssleutels: naar sterkere multifactorauthenticatie?

Het WebAuthn-protocol – dat met name toegangs­sleu­tels of passleu­tels gebruikt – wordt door cyber­be­vei­li­gings­ex­perts gezien als dé manier om bescher­ming te bieden tegen phishing. Als iemand een account aanmaakt via deze methode, dan wordt er een uniek publiek/​privaat cryp­to­gra­fisch sleu­tel­paar gege­ne­reerd. Deze worden vervol­gens lokaal opge­slagen: de publieke sleutel op de server van de locatie en de private sleutel op het apparaat van de gebruiker, samen met de naam van de locatie en de gebruikers-ID.

De gebruiker heeft niet langer een wacht­woord of geheime code nodig om in te loggen. In plaats daarvan stuurt de server een digitaal authen­ti­ca­tie­ver­zoek dat alleen kan worden opgelost als de gebruiker fysiek in het bezit is van een apparaat en als de gebruiker kan bewijzen dat hij/​zij de eigenaar is van de private sleutel – bijvoor­beeld via biome­tri­sche veri­fi­catie. Authen­ti­catie is dus nog steeds gebaseerd op twee factoren, maar deze zijn niet afhan­ke­lijk van kennis van de gebruiker. Fysiek bezit van een apparaat en de biome­tri­sche kenmerken van de gebruiker tellen. Daarom kunnen ze in principe niet worden gestolen met conven­ti­o­nele phishingmethoden.

Bovendien bevat het authen­ti­ca­tie­proces een twee­rich­tings­con­trole waarmee de gebruiker de iden­ti­teit van de service kan veri­fi­ëren aan de hand van het domein van de locatie, dat wordt verzonden wanneer de server om authen­ti­catie vraagt. In tegen­stel­ling tot methoden die gebruik maken van op kennis geba­seerde wacht­woorden en geheime codes, is de gebruiker niet langer de enige die zijn/​haar legi­ti­mi­teit moet bewijzen.

Voorzorgsmaatregelen voor een krachtige, vereenvoudigde authenticatie

Deze nieuwe indu­strie­stan­daard, gebaseerd op de FIDO2-standaard, lijkt bewezen bescher­ming te bieden tegen phishing – de belang­rijkste dreiging voor diefstal van inlog­ge­ge­vens – en tege­lij­ker­tijd de authen­ti­catie voor gebrui­kers te vereen­vou­digen. Maar hoewel WebAuthn een grote stap voor­waarts is, zijn er nog steeds verschil­lende kwets­baar­heden en blijft waak­zaam­heid geboden:

  • Het is essen­tieel dat het apparaat of de cloud waar de sleutels worden opge­slagen, veilig is;
  • Voor de succes­volle overstap naar WebAuthn is buy-in en adoptie door orga­ni­sa­ties en afde­lingen nodig;
  • De diefstal van sessie-cookies blijft een aanvals­vector die cyber­cri­mi­nelen kunnen gebruiken om deze bescher­ming te omzeilen.

Het is belang­rijk om te onthouden dat cyber­cri­mi­nelen hun aanvals­me­thoden voort­du­rend perfec­ti­o­neren. Daarom zou het imple­men­teren van deze tech­no­lo­gieën een stra­te­gi­sche cyber­be­vei­li­gings­pri­o­ri­teit moeten zijn van organisaties.

Chester Wisniewski, Director, Global Field CISO bij Sophos, zegt: “We moeten af van het vertrouwen op wacht­woorden en gedeelde geheimen. Toegangs­sleu­tels of passleu­tels bieden de krach­tigste oplossing voor het bouwen aan een toekomst zonder wacht­woorden, phishing en, hopelijk, groot­scha­lige compromittering.”

Pin It on Pinterest

Share This