Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
2016-03-01 11:20
Przeczytaj także: 8 wskazówek dla użytkowników TikToka
Kolejnym przykładem zastosowania dwuetapowej weryfikacji może być wypłata pieniędzy z bankomatu. Pomijając wypłaty małych kwot w technologii zbliżeniowej, pozostałe operacje wykonuje się dwuetapowo. Konieczne jest fizyczne wprowadzenie do czytnika bankomatu karty płatniczej oraz kodu PIN. Inny sposób podwójnej weryfikacji to na przykład połączenie hasła lub numeru identyfikacyjnego z wcześniej ustalonym odblokowującym wzorem do narysowania. Do nowocześniejszych metod zalicza się weryfikację naszego położenia geograficznego lub konieczność podłączenia do urządzenia klucza USB.
Gdy użytkownik znajduje się poza Polską, a musi wykonać logowanie oparte na dwuetapowej weryfikacji, nie mając dostępu do sieci telefonicznej, może po prostu zainstalować specjalną aplikację, która generuje kody autoryzacyjne w trybie offline (np. Authenticator lub Google Authenticator). Niektórzy usługodawcy lub instytucje finansowe oferują również specjalne aplikacje mobilne pozwalające na uzyskanie kodu identyfikacyjnego.
Jak chronimy swoje konta?
11% respondentów z całego świata przebadanych na potrzeby raportu odkryło, że ktoś niepowołany uzyskał dostęp do ich skrzynki e-mail lub konta na portalu społecznościowym, a co więcej, hasło zostało zmienione bez ich zgody. 7% respondentów zauważyło, że ktoś uzyskał dostęp do ich kont bankowych. Niepokojące jest to, że aż 16% użytkowników sieci nie zabezpiecza swoich urządzeń (smartfon, tablet, komputer) w żaden sposób, natomiast 58% wykorzystuje do tego jedynie hasła.
Pierwszym krokiem w podniesieniu bezpieczeństwa kont powinno być stosowanie osobnych i odpowiednio skomplikowanych haseł dostępu. Jeśli ktoś złamie lub pozna nasze hasło do jednego z tematycznych "forów", a używamy takiego samego np. do poczty, znacznie łatwiej będzie mu uzyskać do niej dostęp. Mocne i trudne do złamania hasło to takie, które składa się z kombinacji kilkunastu różnych znaków – małych i wielkich liter, cyfr, spacji czy symboli. W hasłach powinniśmy unikać słów, imion, sekwencji cyfr czy danych osobowych, takich jak np. data urodzenia. Dobrze też sprawdzić listę najczęściej wybieranych haseł i ich unikać. Mocne hasła znacznie trudniej złamać, a wdrożenie dwuetapowej weryfikacji dodatkowo zabezpieczy dostęp do naszych kont. – mówi Tomasz Niewdana, inżynier systemowy w firmie Fortinet dostarczającej rozwiązania bezpieczeństwa IT.
Pomimo wydłużonego czasu logowania warto przemyśleć dodatkowe metody zabezpieczania się przed niechcianymi atakami. Dwuetapowa weryfikacja zajmie tylko kilka sekund, a możemy dzięki temu ochronić nasze dane i zasoby pieniężne.
1 2
oprac. : eGospodarka.pl
Przeczytaj także
-
5 kroków do prywatności na TikToku
-
Czy TikTok naprawdę jest zagrożeniem? Jak chronić siebie i dzieci?
-
Zmiana hasła - jak często?
-
Przed czym chroni zero trust AI?
-
Czy zdrowotne aplikacje mobilne dbają o nasze dane?
-
3 mity i 2 porady na Światowy Dzień Backupu
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
-
Cyberbezpieczeństwo: czego nas uczy afera ze zdjęciem księżnej Kate?
-
Jak się chronić przed kradzieżą danych osobowych?
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)