Multi-Factor Authentication (MFA): What it is and Why We Should Use it

What are 2FA and MFA? 

Two-factor authentication, also referred to as 2FA, is becoming a security standard for both individuals and organizations. But what is 2FA, and why should we be using it? Two-factor authentication is an extra layer of protection, whereby users are required to provide 2 methods of identification before they can access their account. PCMag’s lead security analyst, Neil J. Rubenking, suggests that there are 3 main factors for authentication. These 3 factors are something you know (such as a PIN or password), something you have (such as a smartphone or credit card), and something you are (such as a fingerprint or face ID). Two-factor authentication means that you are using 2 of these factors to access your account. 

Multi-factor authentication (MFA) is when you are using 3 or more factors to access your account. Both 2FA and MFA are becoming standard security measures for organizations seeking additional security for their accounts and team members. But that doesn’t mean that only work accounts should have 2FA or MFA enabled; keeping your personal accounts safe is equally important.

Types of Authentication 

Below are some of the most common types of authentication. Some are more effective than others and the more you use, the better! 

SMS and voice-based  

This is probably the authentication form you’ve seen the most. Platforms will ask for a phone number at the point of registration so that whenever you log in, you’re sent a code via text or voice memo that can be used to verify your identity before you’re given access to the platform.  

Although this is probably the most common form of authentication, it isn’t the most secure or reliable. It isn’t difficult for hackers to figure out your phone number and once they do, 2FA leaves them with many opportunities to compromise your accounts. This type of authentication also doesn’t work if your phone is dead, not with you or you don’t have service, which can cause a lot of trouble for travelers.  

Software token 

Many sites are now compatible with various authenticator apps. This form of authentication uses authentication apps to generate a time-based, one-time passcode that you enter to complete the login after you have already entered your username and password. Two of the most commonly used authenticator apps are Microsoft Authenticator and Google Authenticator.  

Hardware token 

Hardware tokens are primarily used by businesses and are one of the oldest forms of authentication. Hardware tokens generate a new code at regular intervals that you need to enter when you want access to an account. The hardware that generates the code is typically small like a key fob or USB. 

Push notification 

Push notifications add an extra layer of security by alerting you when a login attempt is taking place. The account owner can then either approve or deny the login attempt, with no additional information required.  

Biometric 

Biometer authentication is growing in popularity. It treats the user as the authentication token. For example, most cell phones use fingerprints or facial recognition to allow access. Some call centers even use voice recognition to confirm their client’s identity.  

Why Use 2-Factor or Multi-Factor Authentication? 

With today’s cyber landscape and the rise of cybercrime, using only a password is simply not enough to protect yourself. A Verizon Data Breach Report states that approximately 80% of hacking-related incidents resulted because of stolen or weak passwords. 2FA or MFA adds another layer for the hacker to crack, making the hacker’s goal much more difficult to achieve.  For example, if you are using an authenticator app on your phone for two-factor authentication, even if the hacker cracks your password, they still won’t be able to access your account without the one-time code generated by your app. 

Are 2FA and MFA secure? 

Yes, they are! But keep in mind that nothing online is invulnerable to hacking attempts.  It’s not likely, but it is possible for hackers to defeat authentication if they gain access to your email account or phone number. We’ve seen hackers successfully bypass authentication measures using the account recovery process that often resets a user’s current password and emails a temporary password to allow the user to log in. We’ve also seen hackers successfully trick mobile phone companies into transferring phone numbers, so that they can get access to the authentication code. It is possible for hackers to bypass authentication measures, but the odds are extremely low. Hackers must go to extra lengths and companies are continuously improving their security processes to keep up with the loopholes exploited by hackers. 2FA and MFA continue to be necessary security tools in fighting against cybercrime. 

Nowadays, almost all major platforms offer two-factor authentication or multi-factor authentication when logging in to your accounts. Just check the settings on all your accounts and devices to see if it’s available. As a first step, we’d recommend downloading an authenticator app, like Microsoft Authenticator, and using it whenever possible!  Adding this extra layer of protection for yourself or for your organization is an easy way to protect your accounts and reduce your cyber risk. 

Stay Safe! And remember, passwords alone are not enough! 😊  

L’authentification multifactorielle (AMF) : qu’est-ce que c’est et pourquoi nous devrions l’utiliser?

2 mai

Que sont l’A2F et l’AMF? 

L’authentification à deux facteurs, également appelée A2F ou 2FA, est en train de devenir une norme de sécurité pour les individus comme les organisations. Mais qu’est-ce que l’A2F, et pourquoi devrions-nous l’utiliser? L’authentification à deux facteurs offre une couche supplémentaire de protection, par laquelle les utilisateurs sont tenus de fournir deux méthodes d’identification avant de pouvoir accéder à leur compte. L’analyste principal de la sécurité de PCMag, Neil J. Rubenking, suggère qu’il existe 3 facteurs principaux pour l’authentification. Ces 3 facteurs sont quelque chose que vous connaissez (comme un NIP ou un mot de passe), quelque chose que vous avez (comme un téléphone intelligent ou une carte de crédit) et quelque chose qui fait partie de vous (comme une empreinte digitale ou l’identification du visage). L’authentification à deux facteurs signifie que vous utilisez deux de ces facteurs pour accéder à votre compte. 

L’authentification multifactorielle (AMF) se produit lorsque vous utilisez trois facteurs ou plus pour accéder à votre compte. L’A2F et l’AMF sont de plus en plus utilisés comme mesures de sécurité standards pour les organisations qui cherchent à assurer adéquatement la sécurité de leurs comptes et des membres de leur équipe. Mais cela ne signifie pas que seuls les comptes professionnels devraient utiliser l’A2F ou l’AMF, car la sécurité de vos comptes personnels est tout aussi importante.

Types d’authentification 

Vous trouverez ci-dessous quelques-uns des types d’authentification les plus courants. Certains sont plus efficaces que d’autres et plus vous en utilisez, mieux c’est! 

Messages textes et messages vocaux  

C’est probablement la forme d’authentification que vous avez vue le plus souvent. Les plateformes vous demanderont un numéro de téléphone au moment de l’inscription afin que chaque fois que vous vous connectez, vous receviez un code via un message texte ou un message vocal qui peut être utilisé pour vérifier votre identité avant d’accéder à la plateforme.  

Bien qu’il s’agisse probablement de la forme d’authentification la plus courante, ce n’est ni la plus sécurisée ni la plus fiable. Il n’est pas difficile pour les pirates de trouver votre numéro de téléphone et une fois qu’ils l’ont fait, l’A2F leur laisse de nombreuses opportunités de compromettre vos comptes. Ce type d’authentification ne fonctionne pas non plus si la batterie de votre téléphone est vide, si vous n'avez pas votre téléphone avec vous ou si vous n’avez pas de service, ce qui peut causer beaucoup de problèmes aux voyageurs.  

Jeton logiciel 

De nombreux sites sont désormais compatibles avec diverses applications d’authentification. Cette forme d’authentification utilise des applications d’authentification pour générer un code d’accès unique limité dans le temps que vous devez entrer pour terminer la connexion après avoir déjà entré votre nom d’utilisateur et votre mot de passe. Deux des applications d’authentification les plus couramment utilisées sont Microsoft Authenticator et Google Authenticator.  

Jeton matériel 

Les jetons matériels sont principalement utilisés par les entreprises et sont l’une des formes d’authentification les plus anciennes. Les jetons matériels génèrent un nouveau code à intervalles réguliers que vous devez entrer lorsque vous souhaitez accéder à un compte. Le matériel qui génère le code est généralement petit comme un porte-clés ou USB. 

Notification directe 

Les notifications directes (ou « push notifications ») ajoutent une couche de sécurité supplémentaire en vous alertant lorsqu’une tentative de connexion a lieu. Le propriétaire du compte peut alors approuver ou refuser la tentative de connexion, sans information supplémentaire requise.  

Biométrie 

La reconnaissance biométrique gagne en popularité. Celle-ci traite l’utilisateur comme le jeton d’authentification. Par exemple, la plupart des téléphones cellulaires utilisent des empreintes digitales ou la reconnaissance faciale pour autoriser l’accès à l’appareil. Certains centres d’appels utilisent même la reconnaissance vocale pour confirmer l’identité de leur client.  

Pourquoi utiliser l’authentification à deux facteurs ou multifactorielle? 

Lorsque l’on regarde le paysage cybernétique d’aujourd’hui et l’essor de la cybercriminalité, on ne peut que constater que l’utilisation d’un mot de passe seul n’est tout simplement pas suffisante pour vous protéger. Un rapport de Verizon sur les violations de données indique qu’environ 80 % des incidents liés au piratage ont résulté de mots de passe volés ou faibles. L’A2F et l’AMF ajoutent une autre couche supplémentaire à déchiffrer pour les pirates informatiques, ce qui rend leur objectif beaucoup plus difficile à atteindre.  Par exemple, si vous utilisez une application d’authentification sur votre téléphone pour l’authentification à deux facteurs, même si le pirate informatique déchiffre votre mot de passe, il ne pourra toujours pas accéder à votre compte sans le code à usage unique généré par votre application. 

L’A2F et l’AMF sont-elles sécuritaires? 

Oui, elles le sont tout à fait! Mais gardez à l’esprit que rien en ligne n’est invulnérable aux tentatives de piratage.  C’est peu probable, mais il est possible pour les pirates informatiques de vaincre l’authentification s’ils accèdent à votre compte de messagerie ou à votre numéro de téléphone. Nous avons vu des pirates contourner avec succès les mesures d’authentification à l’aide du processus de récupération de compte qui réinitialise souvent le mot de passe actuel d’un utilisateur et envoie un mot de passe temporaire par courriel pour permettre à l’utilisateur de se connecter. Nous avons également vu des pirates informatiques réussir à tromper les compagnies de téléphonie mobile pour qu’elles transfèrent des numéros de téléphone afin d’accéder au code d’authentification. Il est possible pour les pirates de contourner les mesures d’authentification, mais les risques sont extrêmement faibles. Les pirates doivent faire des efforts supplémentaires et les entreprises améliorent continuellement leurs processus de sécurité pour connaître les failles exploitées par les pirates. L’A2F et l’AMF continuent d’être des outils de sécurité nécessaires dans la lutte contre la cybercriminalité. 

De nos jours, presque toutes les principales plateformes en ligne offrent l’authentification à deux facteurs ou l’authentification multifactorielle lors de la connexion à vos comptes. Vérifiez simplement les paramètres de tous vos comptes et appareils pour voir s’ils sont disponibles. Dans un premier temps, nous vous recommandons de télécharger une application d’authentification, comme Microsoft Authenticator, et de l’utiliser chaque fois que possible!  L’ajout de cette couche supplémentaire de protection pour vous-même ou pour votre organisation est un moyen facile de protéger vos comptes et de réduire les risques en ligne auxquels vous vous exposez. 

Restez en sécurité! Et rappelez-vous, les mots de passe seuls ne suffisent pas! 😊  

Autenticación multifactor (MFA): Qué es y por qué deberíamos usarla

2 de mayo

¿Qué son 2FA y MFA? 

La autenticación de dos factores, también conocida como 2FA, se está convirtiendo en una norma de seguridad tanto para individuos como para organizaciones. Pero ¿qué es 2FA y por qué deberíamos usarla? La autenticación de dos factores es una capa adicional de protección, en la cual los usuarios deben proporcionar 2 métodos de identificación antes de que puedan acceder a su cuenta. El analista de seguridad principal de PCMag, Neil J. Rubenking, sugiere que hay 3 factores principales para la autenticación. Estos 3 factores son algo que conozcas (como un PIN o contraseña), algo que tengas (como un teléfono inteligente o tarjeta de crédito) y algo que sea tuyo (como una huella digital o una identificación facial). La autenticación de dos factores significa que estás utilizando 2 de estos factores para acceder a tu cuenta. 

La autenticación multifactor (MFA) es cuando utilizas 3 o más factores para acceder a tu cuenta. Tanto 2FA como MFA se están convirtiendo en medidas de seguridad estándar para las organizaciones que buscan seguridad adicional para sus cuentas y miembros del equipo. Pero eso no significa que solo las cuentas de trabajo deban tener habilitadas 2FA o MFA; mantener tus cuentas personales seguras es igual de importante.

Tipos de autenticación 

A continuación, se presentan algunos de los tipos más comunes de autenticación. Algunos son más efectivos que otros y cuantos más uses, ¡mejor! 

SMS y control por voz  

Este es probablemente el formulario de autenticación que más hayas visto. Las plataformas te pedirán un número de teléfono en el momento del registro para que cada vez que inicies sesión, se te envíe un código a través de texto o nota de voz que podrás usar para verificar tu identidad antes de que se te dé acceso a la plataforma.  

Aunque esta es probablemente la forma más común de autenticación, no es la más segura o confiable. No es difícil para los hackers averiguar su número de teléfono y una vez que lo hacen, 2FA les deja con muchas oportunidades para comprometer sus cuentas. Este tipo de autenticación tampoco funciona si tu teléfono está inactivo, si no lo tienes contigo o no tiene servicio, lo que puede causar muchos problemas a los viajeros.  

Token de software 

Muchos sitios ahora son compatibles con varias aplicaciones de autenticación. Esta forma de autenticación utiliza aplicaciones de autenticación para generar un código de acceso de un solo uso basado en el tiempo que ingresas para completar el inicio de sesión después de que ya hayas ingresado tu nombre de usuario y contraseña. Dos de las aplicaciones de autenticación más utilizadas son Microsoft Authenticator y Google Authenticator.  

Token de hardware 

Los tokens de hardware son utilizados principalmente por las empresas y son una de las formas más antiguas de autenticación. Los tokens de hardware generan un nuevo código a intervalos regulares que debes ingresar cuando deseas acceder a una cuenta. El hardware que genera el código suele ser pequeño, como un llavero o USB. 

Notificación push 

Las notificaciones push agregan una capa adicional de seguridad al alertarte cuando se está llevando a cabo un intento de inicio de sesión. El propietario de la cuenta puede aprobar o denegar el intento de inicio de sesión, sin necesidad de información adicional.  

Biométrico 

La autenticación biométrica se está volviendo cada vez más popular. Trata al usuario como el token de autenticación. Por ejemplo, la mayoría de los teléfonos celulares usan huellas dactilares o reconocimiento facial para permitir el acceso. Algunos centros de llamadas incluso utilizan el reconocimiento de voz para confirmar la identidad de sus clientes.  

¿Por qué usar la autenticación de 2 factores o multifactor? 

Con el panorama cibernético actual y el aumento de la ciberdelincuencia, usar solo una contraseña ya no es suficiente para protegerse. Un informe de vulneración de datos de Verizon afirma que aproximadamente el 80 % de los incidentes relacionados con la piratería se debieron a contraseñas robadas o débiles. 2FA o MFA agrega otra capa para que el hacker la descifre, lo que hace que el objetivo del hacker sea mucho más difícil de lograr.  Por ejemplo, si estás utilizando una aplicación de autenticación en tu teléfono para la autenticación de dos factores, incluso si el hacker descifrara tu contraseña, no podrá acceder a tu cuenta sin el código de un solo uso generado por tu aplicación. 

¿Son seguras las autenticaciones 2FA y MFA? 

¡Sí, lo son! Pero ten en cuenta que nada en línea es invulnerable a los intentos de piratería.  No es probable, pero es posible que los hackers derroten la autenticación si obtienen acceso a tu cuenta de correo electrónico o número de teléfono. Hemos visto a los piratas informáticos eludir con éxito las medidas de autenticación utilizando el proceso de recuperación de la cuenta que a menudo restablece la contraseña actual de un usuario y envía por correo electrónico una contraseña temporal para permitir que el usuario inicie sesión. También hemos visto a los hackers engañar con éxito a las compañías de telefonía móvil para que transfieran números de teléfono, para que puedan obtener acceso al código de autenticación. Es posible que los hackers eludan las medidas de autenticación, pero las probabilidades son extremadamente bajas. Los hackers deben hacer todo lo posible y las empresas están mejorando continuamente sus procesos de seguridad para mantenerse al día con los puntos ciegos que los hackers aprovechan. 2FA y MFA siguen siendo herramientas de seguridad necesarias en la lucha contra la ciberdelincuencia. 

Hoy en día, casi todas las plataformas principales ofrecen autenticación de dos factores o autenticación multifactor para que inicies sesión en tus cuentas. Solo verifica la configuración de todas tus cuentas y dispositivos para ver si está disponible. Como primer paso, recomendamos descargar una aplicación de autenticación, como Microsoft Authenticator, y usarla siempre que sea posible.  Agregar esta capa adicional de protección para ti o para tu organización es una manera fácil de proteger tus cuentas y reducir tu riesgo cibernético. 

¡Mantente a salvo! Y recuerda, ¡las contraseñas por sí solas no son suficientes! 😊  

Previous
Previous

Beauceron Security Celebrates Its 5th Anniversary!

Next
Next

Cyber True Crime: The Affiliate Part 5