1) De
gesuggereerde [1] en m.i. gehypte voordelen van 2FA/MFA zijn sterk afhankelijk van het
soort en wegen meestal niet op tegen de (zelden benoemde) nadelen;
2) Naarmate meer mensen 2FA gebruiken, zullen cybercriminelen zich aanpassen (en dat is niet moeilijk) waardoor de effectiviteit van 2FA alleen maar verder zal afnemen;
3) 2FA vanwege een zwak wachtwoord is 1FA, en zelfs minder als die tweede factor ook zwak is [4];
4) 2FA is dat niet als je voor account-reset maar 1 factor nodig hebt;
5) Voor diensten zoals POP3S, IMAPS en SMTPS werkt 2FA niet;
6) Cybercriminelen zijn zelden geïnteresseerd in de door jou genoemde persoonsgegevens
van slechts één persoon. Wel zullen er zat graag toegang tot jouw mailbox krijgen (zie punt 5).
[1] M.i. bull shit (verouderde marketing talk van verkopers van clouddiensten), uit
https://www.bleepingcomputer.com/news/security/cisa-don-t-use-single-factor-auth-on-internet-exposed-systems/:
A joint study [2] by Google, New York University, and University of California San Diego found that using MFA can block up to 100% of automated bots, 99% of bulk phishing attacks, and roughly 66% of targeted attacks.
Microsoft Director of Identity Security Alex Weinert also said [3] that "your password doesn’t matter, but MFA does! Based on our studies, your account is more than 99.9% less likely to be compromised if you use MFA."
In welke gevallen is een inbraakpoging op een cloudaccount feitelijk
geen targeted attack?
[2]
https://security.googleblog.com/2019/05/new-research-how-effective-is-basic.html?/en-US/index.html[3]
https://techcommunity.microsoft.com/t5/Azure-Active-Directory-Identity/Your-Pa-word-doesn-t-matter/ba-p/731984/?/en-US/index.html[4] Uit
https://www.digitaltrustcenter.nl/ondernemersverhalen/hackers-kraken-e-mailaccount-van-softwarebedrijf:
Volgens het onderzoeksrapport van Northwave gebruikte de medewerker een zwak wachtwoord, dat bovendien al voor verschillende accounts gebruikt werd. Dat wachtwoord was door een eerder datalek op internet te vinden. Vervolgens hebben de hackers de tweefactorauthenticatie kunnen omzeilen. Op dit account stond de telefonisch 2FA-optie aan, een automatische robotcall naar het telefoonnummer van de gebruiker, waarna de gebruiker door simpelweg op hekje (#) te drukken de inlogpoging kan goedkeuren. De hackers bleven de authorisatie aanvragen net zolang (8 keer) tot de gebruiker dacht dat de laptop deze authenticatie nodig had en dus op hekje drukte. Zo verschafte de medewerker onbedoeld de aanvallers toegang tot het e-mailaccount.
Mijn advies: gebruik lange random gegenereerde wachtwoorden en laat deze onthouden door een wachtwoordmanager (en maak minstens 1 back-up van de database na elke wijziging daarin). En gebruik die wachtmoordmanager uitsluitend op een betrouwbaar device (dat heb je sowieso nodig hebt als je veilig wilt inloggen op een clouddienst en daar vertrouwelijke en/of noodzakelijkerwijs authentieke informatie mee wilt uitwisselen). Los van dit alles: dubbel-check de domeinnaam en het verbindingstype voordat je gegevens invoert op een internetserver.