Identitetskapningar har ökat lavinartat senaste åren och inte minst under den pågående pandemin i världen. MFA skapar en enkel och trygg digital vardag.
Vi är för lata helt enkelt
Istället för att försöka bryta sig in i organisationens applikationer så har man insett att det är bra mycket lättare att lura människan och nyttja det faktum att människan i grund och botten är lat.
Ett vanligt scenario är att man återanvänder sina lösenord, både privat och i jobbet. Det är ett av de vanligaste sätten för attackerare att ta sig in. Man utnyttjar det faktum att många använder samma lösenord eller varianter av samma lösenord för flera olika tjänster. I många fall ganska lätta lösenord som bygger på familj, husdjur, fotbollslag och liknande. Om någon lyckas komma över lösenordet till ett konto, t ex den anställdes privata Facebook eller LinkedIn så är sannolikheten att samma lösenord eller en enkel variant av lösenordet också fungerar i arbetsplatsens mail och övriga system.
Vad är egentligen MFA?
MFA innebär att en användares identitet bekräftas baserat på två eller flera "faktorer" eller funktioner som är unika för dem som person.
Det finns olika faktorer som vanligtvis används för att bekräfta användarnas identiteter i MFA.
En faktor
En faktor syftar till något som vi känner till, såsom ett lösenord. Detta betyder att om vi endast har en faktor för vår identitet så räcker det med att någon har kännedom kring formatet på användarnamnet, vanligtvis förnamn.efternamn och ett lösenord för att logga in vilket utgör en säkerhetsrisk för er organisation.
Det här är såklart något man vill undvika då det både kan bli kostsamt och skada företagets rykte om känsliga uppgifter stjäls via en anställds konto.
Så hur löser vi det här?
Multifaktor/ två faktorer
Svaret är inte helt oväntat multifaktorautentisering/tvåfaktorverifiering. Utöver lösenordet krävs en separat enhet, det vill säga något man har, vanligtvis en mobiltelefon eller en fysiskt säkerhetsnyckel.
Statistik från Microsoft visar att MFA stoppar 99,9% av alla identitetskapningsförsök.
När man använder sig av MFA så krävs ytterligare verifiering efter att man angett sitt lösenord. Den vanligaste metoden är Time-based-one-time-password, TOTP-koder, vilka vanligtvis genereras i en app i telefonen
Numera är det också vanligt att det endast krävs en pushnotis som användaren godkänner, vilket eliminerar irritationen kring att behöva mata in koder. Denna metod skyddas oftast med en biometrisk faktor då våra moderna telefoner klarar av sådant, vilket ger ytterligare ett skyddslager. Den ytterligare faktorn, mobiltelefonen, gör det svårt för en hacker att ta sig in utan att på något annat sätt lura användaren att även godkänna inloggningen.
MFA utan mobil?
Beskrivning ovan utgår från ett scenario där varje anställd har en egen mobiltelefon. I vissa fall har inte varje anställd en mobiltelefon såvida det inte krävs för att utföra arbetet. Vi har även en lösning i form av en fysisk hårdvarunyckel som använts som den sekundära faktorn. Dessa finns i flera olika formfaktorer och olika anslutningsmöjligheter (USB-A, USB-C, NFC mfl) för att passa alla våra kunders behov. På dessa nycklar lagrar man sedan TOTP-koder som sedan används vid den sekundära autentiseringen. Nycklarna i sig är extremt robusta, kräver inget batteri och är gjorda för att hålla i många år.
Säkerhetstips: Fem tips för högre IT-säkerhet med små medel.
Hur går man vidare?
Använder ni er av Microsoft 365 finns en gratis MFA att slå på i plattformen! Det kräver dock manuell hantering och vill man undvika det är Microsoft Azure MFA ett alternativ som kostar lite extra men med det tillkommer även andra säkerhetsfunktioner som kan vara intressanta.
Kontakta oss så berättar vi mer.
Om QD
I över trettio år har vi på QD utmanat både IT-jättar och lokala småbolag genom att erbjuda tjänster som är skalbara, säkra och skräddarsydda. Vi ser till att din IT-kostym alltid passar.
QD – stora nog att leverera och små nog att bry sig.