虽然密码相对容易被监视,但生物特征数据等却更难被窃取。
威胁场景以及 MFA 如何保护
网络钓鱼攻击 网络
钓鱼是获取用户登录凭据的最常用方法之一。攻击者模仿可信通信(例如虚假电子邮件或网站)以窃取密码或其他敏感信息。
密码喷洒攻击
在密码喷洒攻击中,攻击者尝试在许多用户帐户中尝试常用密码,而不是针对单个帐户。
凭证填充
攻击者使用从数据泄露中窃取的凭证登录其他系统。由于许多用户重复使用密码,他们特别容易受到这些攻击。
中间人攻击 (MITM)
攻击者插入用户通信与目标站点之间以拦截登录凭据。
暴力攻击
:攻击者会自动尝试数百万种用户名和密码组合来获取帐户访问权限。
在这五种情况下,MFA 都提供了必要的保护,因为攻击者没有第二个因素,因此访问仍然被阻止。
语言多因素身份验证
严格来说,“多因素身份验证”这个术语并不正确。您可以在这里阅读背景知识:身份验证和认证之间的区别。然而,在德语国家,“身份验证”一词已经确立,这就是我们也在本文中使用它的原因。
尽管如此,应该重新考虑该术语的使用,特别是在准备数据保护和信息安全领域的审计文件时。建议大多数组织坚持使用底层规范(例如标准文本)中使用的术语。
它通常用作 MFA 的同义词,但从技术上描述了特定的用例。区别在于所用因素的数量。
使用 MFA 的必要性
决策者可能会问自己是否绝对有必要引入 MFA。一方面,它增加了安全性,但另一方面,注册需要付出更多努力,这通常不易被用户接受。
义务是否存在取决于几个影响因素。除其他因素外,这取决于识别了哪些风险以及如何评估这些 波兰电报数据 风险。对于大多数组织而言,风险评估表明建议使用 MFA。
多因素身份验证 (MFA) 不仅是提高安全性的建议,也是许多行业和场景的法律和监管要求。
ISO 27001 规定了信息安全管理系统 (ISMS)的要求。根据该标准,MFA 并非直接强制性的,但建议作为保护用户帐户安全的最佳实践。
实施障碍
引入 MFA 的抵制通常来自用户。许多人发现这种安全措施不切实际,因此拒绝它。但是,与传统注册相比,登录所需的额外时间通常很少,只需几秒钟。但是,登录安全性大大提高。
另一个问题是可能出现的干扰。例如,如果移动网络出现故障或员工丢失了 USB 密钥,他就无法立即登录。幸运的是,有办法降低这种风险,比如针对此类紧急情况采用第三个因素。
结论
强烈建议公司引入多因素身份验证,以提高安全性并保护自己免受潜在攻击。增强安全性的优点远远超过注册速度稍慢的缺点。
如果您想了解有关数据保护或信息安全背景下的访问控制的更多信息,我们是您合适的联系人。我们也很乐意为您提供建议和支持,例如开发合适的解决方案。利用我们的免费初步咨询来了解更多信息。我们期待您的回复。