Het grote datalek bij Snowflake was voor het bedrijf aanleiding om multi-factor authenticatie in te voeren voor al zijn beheerders. Maar dat was een achterafbedachte maatregel en te laat. Er is ook het geval van de hacker die op 1 april een provider van meervoudige authenticatie hackte (nee, dit is geen 1 aprilgrap, het is echt gebeurd) en deze gebruikte om berichten naar zijn klanten te sturen.
Cisco zei dat het incident Duo trof en plaatsvond via e-mails. Dit was geen directe technologische aanval, maar social engineering op het werk. Kwaadwillenden aarzelen niet om hun werkwijze aan te passen wanneer de beveiligingsmaatregelen worden verscherpt. Hoewel telefoonlogboeken misschien geen inhoud bevatten, kunnen ze wel telefoonnummers, providers, landen, staten en metadata over telefoongesprekken bevatten. Dat is een schat aan informatie!
Is meervoudige authenticatie dan veilig? Kunnen we erop vertrouwen? Het antwoord is ja. Maar het hangt af van wie de aanbieder is. De meeste bedrijven maken geen gebruik van multi-factor authenticatie; slechts 34% van de kleine bedrijven doet dat. Dat is erg slecht. Zonder MFA liggen er kritieke hiaten te wachten om misbruikt te worden.
In deze gids zullen we licht werpen op de betekenis van meervoudige authenticatie. U leert over de uitdagingen waarmee MFA te maken heeft, hoe u deze kunt overwinnen en hoe u MFA met succes kunt implementeren.
Wat is multi-factor authenticatie (MFA)?
Bij multi-factor authenticatie (MFA) moet u twee of meer keer informatie invoeren om toegang te krijgen tot gevoelige bronnen. Het is een meerstaps aanmeldingsproces waarbij u meer dan alleen een wachtwoord moet invoeren. MFA kan verschillende verificatiefactoren gebruiken en strenge benchmarks of controles instellen. Door meerdere controles in te bouwen, wordt de kans op een succesvolle cyberaanvallen.
Het belang van meervoudige authenticatie in cyberbeveiliging
Meervoudige authenticatie is essentieel omdat wachtwoorden tegenwoordig niet sterk genoeg zijn. Ze zijn gemakkelijk te raden en kunnen worden gekraakt. En zelfs als u de beste wachtwoorden ter wereld gebruikt of ze regelmatig wijzigt, is het spel uit als een hacker keylogging software gebruikt en deze in uw netwerken of systemen injecteert, bent u de klos. Als u uw wachtwoorden hergebruikt, kunnen kwaadwillenden ook toegang krijgen tot meerdere accounts.
Meervoudige authenticatie voegt extra beveiliging toe aan uw cyberbeveiliging. Het voorkomt dat deze hackers uw accounts kapen of openen, zelfs als uw wachtwoorden worden gestolen. U beschikt dus over extra beveiligingslagen die niet gemakkelijk kunnen worden omzeild en die niet zo voorspelbaar zijn.
Hoe werkt MFA in vergelijking met single-factor authenticatie (SFA)?
Bij single-factor authenticatie (SFA) hoeft de gebruiker slechts één authenticatiemethode te gebruiken om toegang te krijgen tot een account of systeem, meestal een wachtwoord. Dit betekent dat als een aanvaller het wachtwoord van de gebruiker kan achterhalen, hij toegang kan krijgen tot het account.
Multi-factor authenticatie (MFA) vereist dat gebruikers meerdere authenticatiemethoden uit verschillende categorieën opgeven. Naast een wachtwoord kan de gebruiker bijvoorbeeld ook worden gevraagd om een vingerafdruk of een eenmalige code die naar zijn telefoon wordt gestuurd. Dit betekent dat zelfs als een aanvaller het wachtwoord van de gebruiker kan achterhalen, hij nog steeds een andere vorm van authenticatie nodig heeft om toegang te krijgen tot het account. Dit maakt het voor aanvallers veel moeilijker om accounts en systemen te compromitteren die door MFA worden beschermd.
Soorten methoden voor meervoudige authenticatie
Dit zijn de meest voorkomende soorten multi-factor authenticatiemethoden die tegenwoordig door organisaties worden gebruikt:
- Yubikey-hardwaretokens worden via USB of Near-Field Communications (NFC). Om ze te ontgrendelen, moet de sleutel fysiek in het apparaat worden gestoken. Als de tegenstander geen toegang heeft tot de token, kan hij het systeem niet kapen. Yubikeys genereren geen authenticatiecodes op basis van alleen software, waardoor ze het minst vatbaar zijn voor phishing-aanvallen.
- U kent biometrische MFA, waarbij u uw vingers op een sensor plaatst om uw vingerafdrukinformatie in te voeren. Dit is een van de beste vormen van MFA, omdat hierbij unieke en onderscheidende patronen van uw lichaam worden gescand en vergeleken om uw identiteit te verifiëren. Een aanvaller moet echter contact met u opnemen om uw vingerafdrukken te stelen, wat problematisch is. Het is dus moeilijk om zich voor te doen als iemand anders.
- SMS-verificatiecodes behoren tot de meest populaire en bekende voorbeelden van MFA. Ze zijn geavanceerder dan 2FA en voegen een extra beveiligingslaag toe aan telefooncodes. Bij het gebruik van deze MFA-methode moet u echter letten op gevallen zoals sim-swapping.
- Banken, overheidsinstanties en bevoegde entiteiten gebruiken op tijd gebaseerde eenmalige wachtwoorden om identiteiten te verifiëren. Wanneer u probeert in te loggen, wordt er een code naar uw telefoon gestuurd. Afhankelijk van uw app of dienst verloopt de code binnen 5 tot 15 minuten.
- Het geeft aanvallers niet genoeg tijd om het uit te zoeken, te raden en na te denken. Uw inloggegevens worden veilig bewaard en uw gedeelde geheime sleutel kan worden weergegeven als een QR-code. Tijdgevoelige codes werken omdat zelfs als een aanvaller erin slaagt de code te bemachtigen, deze later verloopt en onbruikbaar wordt. Ze hebben opnieuw een nieuw gegenereerde code nodig om uw account te kapen, dus zijn ze weer terug bij af en kunnen ze hun pogingen tot inbraak niet voortzetten.
- Er verschijnen mobiele pushmeldingen wanneer een gebruiker probeert in te loggen op uw apparaat. U kunt hun verzoek goedkeuren of weigeren. Om hun toegang te weigeren, hoeft u slechts even te tikken.
Belangrijkste voordelen van het gebruik van MFA
MFA maakt gebruik van meerdere verificatiefactoren, dus als een aanvaller toegang krijgt tot of beschikking krijgt over één factor, kan hij geen onbeperkte toegang krijgen tot de gevoelige bron.
Dit zijn de belangrijkste voordelen van het gebruik van MFA:
- Het eerste voordeel van meervoudige authenticatie is dat het de beveiliging aanzienlijk verbetert. MFA biedt bescherming tegen phishingaanvallen. Als een gebruiker per ongeluk zijn wachtwoord op een website online lekt, loopt hij daardoor geen risico, omdat er andere verificatiefactoren zijn.
- Met multi-factor authenticatie kunt u uw beveiligingsfuncties volledig aanpassen door ze te ontwerpen op basis van gebruikersrollen, gegevensgevoeligheid of locatie.
- U kunt biometrische verificatie toevoegen voor financiële transacties zonder in te boeten aan gemak, door uw algemene mededelingen via pushmeldingen te ontvangen.
- Multi-factor authenticatie (MFA) combineert veiligheid en gemak, en beperkt routinematige toegang op een veilige en gebruiksvriendelijke manier. Dit kan het vertrouwen van gebruikers aanzienlijk vergroten.
- Bedrijven en werknemers kunnen erop vertrouwen dat hun gevoelige informatie goed wordt beschermd. Dit toenemende vertrouwen kan de loyaliteit van klanten aanzienlijk vergroten, de tevredenheid van werknemers verhogen en een grote bijdrage leveren aan het waarborgen van de integriteit van uw gevoelige gegevens.
- Multi-factor authenticatieoplossingen zijn niet zo gemakkelijk te kraken als traditionele systemen die alleen met een wachtwoord werken. Ze bieden verbeterde beveiliging zonder dat dit ten koste gaat van de bruikbaarheid. U kunt MFA-mechanismen naadloos integreren in bestaande systemen, apps en clouddiensten.
- MFA-systemen worden steeds meer een onderdeel van toekomstbestendige beveiligingsmaatregelen. Deze technologieën zullen zich verder ontwikkelen en aanpassen aan nieuwe bedreigingen. Verhalen over gekaapte MFA zijn zeldzaam. Dit zal echter niet mogelijk zijn naarmate technologieën zich verder ontwikkelen en bedreigingen voorblijven.
Hoe werkt MFA?
MFA is niet eenvoudig en werkt op verschillende manieren. Dat is een van de redenen waarom het een geavanceerde beveiligingsmaatregel is die niet gemakkelijk te kraken is. Bij multi-factor authenticatie moeten uw gebruikers meer dan alleen hun wachtwoord opgeven. Ze kunnen niet alleen met een wachtwoord inloggen op hun account of app. Soms wordt hen gevraagd een code in te voeren die naar hun telefoon, e-mail of een ander apparaat is gestuurd. Dit kan een eenmalige toegangscode zijn die na een bepaalde tijd verandert.
Ze kunnen ook worden gevraagd om vingerafdrukken te scannen of hun biometrische gegevens te verifiëren. Sommige systemen voor meervoudige authenticatie kunnen beveiligingsvragen stellen of gebruikmaken van hardwaretokens, zoals USB-apparaten en smartcards.
MFA is ook zeer adaptief. Dit betekent dat het verdachte inlogpogingen kan herkennen en aanvullende verificatiestappen kan vereisen of toevoegen. Het neemt de nodige maatregelen als inlogpogingen afkomstig zijn van verschillende apparaten of locaties.
Veelvoorkomende MFA-implementaties in verschillende sectoren
Industry 4.0 maakt gebruik van multifactorauthenticatie om productievloeren te beveiligen. Het beveiligt een groot aantal toegangspunten voor gegevensuitwisseling. MFA garandeert gebruikers een sterke gegevensproductie en zorgt voor toegang tot gevoelige bronnen in externe bedrijfsomgevingen. Het beschermt consumentengegevens tegen identiteitsdiefstal.
MFA kan ook worden gebruikt om toegang te krijgen tot en gebruik te maken van virtuele privénetwerken. Banken gebruiken het om bankrekeningen te beschermen, financiële transacties te beveiligen en de identiteit van klanten te verifiëren.
Hoe schakelt u MFA in voor uw organisatie?
Hier is een lijst met stappen die u kunt nemen om MFA in uw organisatie in te schakelen:
- Zorg dat u de steun van het managementteam en uw stakeholders krijgt.
- Kies een MFA-oplossing of -dienstverlener die gebruiksvriendelijk is. Maak MFA niet te ingewikkeld voor uw IT-teams en medewerkers. Richt u op eenvoudige oplossingen die u kunt implementeren en gebruiken in combinatie met uw bestaande infrastructuur.
- Controleer of uw MFA veilig en effectief is. Deze moet zowel online als offline werken. Als de MFA vertrouwt op verificatie via contextuele toegangsfactoren zoals geolocatie, tijdstip van de dag en aantal gelijktijdige verbindingen, dan is dat goed.
- Gebruik MFA waar nodig en investeer niet te veel. MFA moet worden gebruikt om het principe van minimale toegangsrechten toe te passen en zero-trust-beveiliging af te dwingen. Gastaccounts hebben geen MFA nodig, alleen geautoriseerde personen en gebruikers die dagelijks toegang hebben tot bronnen.
- Maak back-ups van uw MFA en zorg voor een plan B voor het geval uw authenticatiesleutels worden gestolen. Zorg ervoor dat uw gebruikers alternatieve manieren hebben om zich te authenticeren. Hoewel deze gevallen zeldzaam zijn, kunnen ze zich voordoen, dus wees altijd voorbereid.
Uitdagingen en beperkingen van MFA
Dit zijn de uitdagingen en beperkingen van MFA:
- Als gebruikers niet zijn voorgelicht over MFA of er niet van op de hoogte zijn, gebruiken ze deze diensten mogelijk niet op de juiste manier.
- Als een hacker een vals netwerk gebruikt om gebruikers te lokken, man-in-the-middle (MITM)-aanvallen kunnen de inloggegevens van gebruikers compromitteren.
- MFA is gevoelig voor single points of failure. Gebruikers kunnen het probleem niet volledig oplossen, zelfs niet als ze zich afmelden bij hun apparaten.
- Kwaadwillenden kunnen werknemers nog steeds misleiden om gevoelige informatie prijs te geven. Zodra ze hun vertrouwen hebben gewonnen, is het voor hen niet moeilijk om daar misbruik van te maken en lekken te veroorzaken.
Best practices voor het implementeren van MFA
Hier volgen enkele best practices voor het implementeren van MFA voor organisaties:
- Schakel MFA/2FA in voor alle gebruikers in uw organisatie. U kunt MFA-apps gebruiken en uw werknemers aanmoedigen om deze te gebruiken. De apps kunnen op hun apparaten worden geïnstalleerd en werken ook offline.
- U moet contextuele en adaptieve MFA-controles gebruiken om te bepalen welk authenticatieniveau nodig is. Als dit goed wordt gedaan, kan MFA gebruikers een naadloze gebruikerservaring bieden.
- Wachtwoordloze authenticatieoplossingen winnen aan populariteit in de MFA-wereld. Deze oplossingen maken gebruik van biometrische gegevens en hardwaretokens, waardoor de risico's van phishing en credential stuffing worden geëlimineerd.
Voorbeelden van MFA
Hier zijn enkele veelvoorkomende voorbeelden van MFA die u in 2025 kunt tegenkomen:
- We verwachten dat MFA in 2025 verplicht wordt voor alle Google Cloud-accounts. Het Cybersecurity and Infrastructure Security Agency (CISA) heeft de stelling onderschreven dat MFA-gebruikers 99% minder kans hebben om gehackt te worden.
- Alle ledenaccounts in AWS-organisaties moeten MFA in het komende jaar inschakelen. Amazon heeft aangekondigd dat de gefaseerde implementatie van MFA binnenkort van start gaat en in het voorjaar van 2025 volledig operationeel zal zijn.
- Het zal u niet verbazen dat Bank of America haar klanten beschermt met behulp van meervoudige authenticatie. Een externe dienst stuurt klanten een zescijferige verificatiecode via sms.
- Andere bedrijven, zoals GitHub, Facebook en Apple, bieden gebruikers de mogelijkheid om MFA in te schakelen om in te loggen op hun accounts. Gebruikers kunnen er ook voor kiezen om zich te authenticeren met hun mobiele telefoon of zich af te melden.
Hoe kan SentinelOne helpen?
Singularity™ Identity kan uw organisatie beschermen tegen identiteitsgerelateerde aanvallen. U kunt het gebruiken om de inherente hiaten in Active Directory en Entra ID te dichten die aanvallers het meest misbruiken.
Met Identity Threat Detection and Response kunt u identiteitsaanvallen detecteren die gericht zijn op domeincontrollers en eindpunten vanaf elk beheerd of onbeheerd apparaat met elk besturingssysteem, en de voortgang van de aanvaller belemmeren voordat deze verhoogde privileges verkrijgt.
Singularity Network Discovery maakt gebruik van ingebouwde agenttechnologie om netwerken actief en passief in kaart te brengen. Het kan informatie leveren over uw inventaris van bedrijfsmiddelen en eventuele malafide apparaten. Gebruikers kunnen onderzoeken hoe beheerde en onbeheerde apparaten communiceren met kritieke activa en apparaatcontroles gebruiken vanuit een uniforme interface om IoT- en verdachte of onbeheerde apparaten te beheren.
Singularity Cloud Security is SentinelOne's geïntegreerde, agentloze CNAPP die holistische, veerkrachtige cloudbeveiliging biedt aan ondernemingen. Het omvat het best beoordeelde Cloud Workload Protection Platform, dat containers, Kubernetes, virtuele machines, fysieke servers en serverloze omgevingen beveiligt.
SentinelOne's AI Security Posture Management kan u helpen bij het ontdekken van AI-pijplijnen en -modellen en het verhelpen van afwijkingen. Het kan controles op uw AI-services configureren. Verified Exploit Paths met SentinelOne's Offensive Security kan aanvallen voorspellen voordat ze plaatsvinden. Het is een geweldige manier om zero-days, malware, ransomware, phishing, geavanceerde persistente bedreigingen (APT's) en bekende en onbekende bedreigingen te bestrijden.
CNAPP bevat ook functies die het geschikt maken voor het afdwingen van multi-factor authenticatie in uw organisatie en het opzetten van een zero-trust beveiligingsarchitectuur. Enkele daarvan zijn geheimdetectie (kan meer dan 750 soorten detecteren), Github/GitLab-coderepositoriescanning, IaC-scanning, shift-left-beveiligingsfuncties, extern aanvals- en oppervlaktebeheer (EASM), volledige forensische telemetrie, grafisch gebaseerd beheer van de inventaris van bedrijfsmiddelen en beheer van de beveiligingsstatus van Kubernetes en containers. SentinelOne zorgt er ook voor dat uw onderneming aan de regelgeving blijft voldoen en helpt u te voldoen aan de strengste en nieuwste regelgevingsnormen, zoals HIPAA, CIS Benchmark, NIST, ISO 27001, SOC 2 en andere kaders.
Identiteitsrisico's in uw hele organisatie verminderen
Detecteer en reageer in realtime op aanvallen met holistische oplossingen voor Active Directory en Entra ID.
Vraag een demo aanConclusie
Multifactorauthenticatie (MFA) is niet langer optioneel. Het is noodzakelijk, en als u nog steeds 2FA/SSO gebruikt, moet u upgraden.
SentinelOne correleert alle verzamelde informatie in de backend om bekende en onbekende apparaten te identificeren. Network Discovery onthult essentiële informatie over IP-apparaten en genereert binnen enkele seconden inventarissen voor uw regio of de hele wereld.
Peer-to-peer-implementaties kunnen u helpen hiaten in de implementatie van SentinelOne-agents op te sporen en te dichten. Als u moeite heeft met de implementatie van multifactorauthenticatie of hulp nodig heeft, neem dan vandaag nog contact op met SentinelOne.
Veelgestelde vragen over meervoudige authenticatie
Volgens de definitie van meervoudige authenticatie is dit een manier om gebruikers en accounts te authenticeren door ze aan meerdere beveiligingscontroles te onderwerpen. Deze controles zijn niet beperkt tot wachtwoorden en omvatten biometrische gegevens, locatiegebaseerde toegang en andere verificatiefactoren.
MFA is een manier om uw verdedigingslinies te versterken en verschillende verificatiemaatregelen toe te voegen die gebruikers moeten doorlopen of doorstaan. Het is belangrijk omdat het de verdediging van uw organisatie versterkt en ongeoorloofde toegang voorkomt.
De meest voorkomende soorten MFA zijn: toegang op basis van geolocatie, SMS MFA, eenmalige toegangscodes, mobiele pushmeldingen en hardwaretokens.
2FA vereist slechts twee verificatiefactoren, maar MFA kan meerdere soorten hebben. De meeste 2FA-maatregelen maken gebruik van wachtwoorden en eenmalige toegangscodes, maar MFA verhoogt de veiligheid door biometrische gegevens te integreren.
Vanuit technologisch oogpunt kan MFA niet worden gekaapt. Het kan echter wel worden omzeild via social engineering en emotionele manipulatie. Als de eindgebruiker rechtstreeks wordt gecompromitteerd, biedt MFA geen bescherming.
AI kan verdacht gedrag analyseren in netwerken, clouds en apparaten. Het kan basislijnen vaststellen voor dagelijkse activiteiten en de multi-factor authenticatie-ervaring personaliseren.
Iedereen die de veiligheid van zijn online accounts en systemen belangrijk vindt, zou het gebruik van MFA moeten overwegen. Dit geldt voor zowel particulieren als organisaties van elke omvang.
Bovendien kunnen organisaties die onderworpen zijn aan wettelijke vereisten, zoals de Payment Card Industry Data Security Standard (PCI DSS) of de Health Insurance Portability and Accountability Act (HIPAA), mogelijk verplicht zijn om MFA te gebruiken om aan deze regelgeving te voldoen.
Multi-factor authenticatie (MFA) is een van de meest voorkomende beveiligingsmaatregelen geworden die aan bedrijven worden aanbevolen. Hoewel het een geldige eerste verdedigingslinie is, heeft de recente golf van succesvolle identiteitsgerelateerde aanvallen aangetoond dat de implementatie van MFA alleen ondernemingen niet onfeilbaar maakt.
Het MFA-systeem is grotendeels afhankelijk van menselijk gedrag en besluitvorming – vectoren die ondernemingen blootstellen aan verschillende aanvalsroutes. Aangezien MFA slechts zo sterk is als de zwakste schakel, is het afhankelijk van de cyberweerbaarheid van de persoon die het gebruikt.
MFA kan bescherming bieden tegen cyberdreigingen door een extra beveiligingslaag toe te voegen naast gebruikersnamen en wachtwoorden. Het maakt ongeoorloofde toegang veel complexer en kan in combinatie met AI-dreigingsdetectie kwaadwillende insiders tegenhouden.
Voor authenticatie met één factor zijn alleen een gebruikersnaam en wachtwoord nodig om in te loggen. Voor MFA zijn meerdere vormen van identificatie nodig.