L'authentification à deux étapes est devenue importante parmi de nombreux fournisseurs de services en ligne. Obligeant les utilisateurs à se connecter en utilisant leur téléphone ou tout autre appareil mobile après avoir fourni leur nom d'utilisateur et mot de passe, les opérateurs mobiles pourraient par inadvertance exposer leurs clients à des menaces de cybersécurité simplement en se basant sur ce second facteur d'authentification.
histoire connexes: Android Invisible Man cheval de Troie cible les utilisateurs des services bancaires Apps
Comment peut-pirates informatiques mobiles pour transporteurs Utilisez vous Hack?
La logique et la rationalité pourrait bien nous conduire à la conclusion qu'un système d'authentification à deux facteurs est une caractéristique nécessaire pour faire face aux menaces de cybersécurité, peu importe si un tel système est mis en œuvre dans les services financiers ou connectez-vous simplement à votre compte Facebook. Cependant, les gens ont tendance à se préoccuper de l'ancien, garantir l'accès à leurs comptes financiers devient le récit dominant, négliger obliviously le fait que ces précautions peuvent être rendues inutiles si un pirate peut accéder à votre compte e-mail. Il est presque une exigence universelle; inscrivez-vous avec un service en ligne, et il y a peu de chance que vous ne seriez pas invité à fournir une adresse e-mail ainsi que votre inscription. D'où, être en contrôle de votre adresse e-mail, on peut facilement demander un e-mail de réinitialisation de mot de passe pour les envoyer, qui suit en ce qui concerne les menaces potentielles de cybersécurité, est de soi.
Il ne devrait pas être une surprise de voir les fournisseurs de webmail à partir de nos jours, d'encourager activement un système d'authentification à deux facteurs en plus de proposer de plus en plus complexes et diverses combinaisons de mots de passe pour les utilisateurs. Dans de tels cas,, Il est demandé à l'utilisateur d'entrer son numéro de téléphone mobile à leur compte qui est ensuite utilisé pour envoyer un code unique, lié à expirer après un certain délai, qui doit être entré après avoir fourni le mot de passe de compte. Il est simple et pourtant un concept efficace, avec la prémisse étant que si les pirates parviennent à une certaine façon d'accéder à votre mot de passe email - par phishing ou d'autres méthodes, ils auraient encore besoin d'accéder à votre téléphone mobile afin d'obtenir le code unique, ainsi accéder à votre compte e-mail.
Ironique comme il est, la forme couramment utilisée de l'authentification à deux facteurs qui d'un code unique sous la forme d'un message texte envoyé au téléphone mobile de l'utilisateur, distribué par l'intermédiaire de leurs supports mobiles, est aussi le moins sûr. Dans cet esprit, Toutes les méthodes d'authentification à deux facteurs sont également sécurisés pour leur base d'utilisateurs. pour les pirates, toute méthode d'authentification à deux facteurs pourrait inévitablement se révéler comme un simple exploit. Si un attaquant parvient à hameçonner votre mot de passe e-mail, il n'y a pas de précautions d'emploi ou mesure de sécurité mises en place pour les empêcher de se livrer à l'ingénierie sociale et la sonnerie de votre opérateur de téléphonie mobile, se déguisant comme vous, prétendant que vous avez perdu votre téléphone. A partir de là il n'y a pas trop de tracas de la manière du pirate de demander une activation d'un nouveau téléphone et une nouvelle carte SIM correspondante pour aller avec elle. Moins de tous, les gens ont un comportement crédule tout le temps; les pirates pourraient également le soutien à la clientèle téléphonique se faisant passer pour vous et demander à tous les appels et les textes transmis à un numéro de téléphone différent.
Les opérateurs mobiles et ce que vous pouvez faire pour empêcher une intrusion de Survenant
Il est recommandé de rester à l'écart des services d'authentification à deux facteurs que les codes de l'utilisateur du texte. Plutôt, vous pouvez prendre un moment et vérifier si les services en ligne que vous utilisez et qui proposent une authentification à deux facteurs peuvent également utiliser une méthode d'authentification basée sur une application comme Google Authenticator et Authy. Les organisations ont récemment été invitées par le National Institute of Standards and Technology à adopter d’autres formes d’authentification à deux facteurs dans une nouvelle proposition de directive d’authentification numérique – les mots de passe à usage unique basés sur le temps générés par des applications mobiles sont une alternative proposée à la méthode de messagerie texte couramment utilisée.
Krebsonsecurity a largement démontré à quel point votre courrier électronique peut être précieux pour les pirates informatiques et les dangers auxquels un courrier électronique compromis expose son propriétaire.. Les utilisateurs sont encouragés à prendre le temps de votre horaire pour examiner toutes les options d'authentification disponibles pour les services en ligne que vous utilisez sur une base régulière. Vous pouvez le faire en visitant twofactorauth.org. Par exemple, une recherche « Facebook » de base révèle que la plate-forme de réseau social offre des options d'authentification secondaires par d'autres moyens autres que des messages texte qui comprennent jeton matériel (sous la forme d'une clé de sécurité USB physique ou d'un jeton logiciel (Google Authenticator).
Dans certains cas,, comme il est avec Facebook, si vous aviez opté pour une authentification à deux facteurs et a reçu un jeton unique par SMS, vous devrez peut-être désactiver temporairement la fonction d'authentification à deux facteurs par SMS si vous décidez de passer à une autre méthode d'authentification qui n'implique pas vos opérateurs mobiles.
Il y a bien sûr des inconvénients mineurs supplémentaires pour ceux qui sont aux prises avec le grand capital en soi et le besoin que la paix d'esprit supplémentaire que leur sécurité est garantie et des actifs bien protégés. De nombreux grands sites traitant de capitaux importants liés à des services en ligne ne fournissent pas encore beaucoup de confort et de sérénité pour leurs utilisateurs principalement en raison de pas des options robustes d'authentification.
Dans le cas malheureux que votre téléphone est volé ou vous perdre, les experts suggèrent que vous appelez votre opérateur de téléphonie mobile et de demander que votre carte SIM est verrouillée sur votre appareil, empêcher le téléphone d'être utilisé avec une autre carte SIM. Vous pouvez également demander à votre fournisseur de définir un mot de passe ou un code PIN sur votre compte qui doit être fourni avant un représentant du service à la clientèle est chargé de discuter ou de modifier l'un de vos détails et de renseignements personnels.
D'un autre côté, il est important d'appliquer un système d'authentification à deux facteurs à votre compte même si la seule disponible est l'authentification via un code unique envoyé par un message texte. Il est une étape de sécurité utile qui ne devrait pas exclure les options disponibles d'authentification à deux facteurs en l'absence de méthodes alternatives d'authentification à deux facteurs. Cela dit, toute forme d'authentification à deux facteurs est mieux que de compter uniquement sur un simple nom d'utilisateur et mot de passe complexe et sophistiqué mais il peut être.
Il va sans dire, mais les opérateurs mobiles ne sont pas la seule vulnérabilité potentielle, on doit rester vigilant et sagace lors de l'installation des applications sur votre appareil mobile. N'assurez-vous de passer un peu de temps à la recherche de l'application et la réputation de développeur avant de vous engager à installer. Une autre chose à faire preuve de prudence est toutes les autorisations demandées par les applications ainsi que les autorisations que vous avez déjà donné à l'une de vos applications existantes. Si votre téléphone est compromise par les logiciels malveillants mobiles, ce n'est pas bon, ou toute utilisation à vous si vous décidez de vous une fonctionnalité d'authentification à deux facteurs.