Hang Up on Phone Transports for Authentication

Multifactorauthenticatie (MFA) is essentieel voor een goede beveiliging van je accounts, maar welke MFA-methode is het meest veilig? In deze blog van Microsoft worden mechanismes als SMS afgeraden. App gebaseerde authenticatie wordt wel aangeraden.

In my blog Your Pa$$word doesn’t matter, I laid out the key password vulnerabilities, and in response to a gazillion “but other creds can be compromised, too” DMs and emails, I wrote All our creds are belong to us, where I outlined vulnerabilities in credentials other than passwords and highlighted the promise of passwordless, cryptographically protected creds like FIDO, Windows Hello, and the Authenticator App.

Today, I want to do what I can to convince you that it’s time to start your move away from the SMS and voice Multi-Factor Authentication (MFA) mechanisms. These mechanisms are based on publicly switched telephone networks (PSTN), and I believe they’re the least secure of the MFA methods available today. That gap will only widen as MFA adoption increases attackers’ interest in breaking these methods and purpose-built authenticators extend their security and usability advantages. Plan your move to passwordless strong auth now – the authenticator app provides an immediate and evolving option.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Draagvlak creëren, hoe doe je dat? – 10 tips
Informatiebeveiliging en privacybescherming brengen veranderingen met zich mee voor gemeenten. En om verandering door te voeren, is draagvlak nodig. Als CISO, Privacy Officer of FG is het (mede) jouw taak om draagvlak te creëren voor deze veranderingen. Maar verandering gaat ook vaak hand in hand met weerstand. Dus hoe ga je hier effectief mee om? In deze blog geven we je tien praktische handvatten die je helpen bij het creëren van draagvlak.
Techblog: DNS h(ij)acking
De DNS wordt vaak het telefoonboek van het internet genoemd. In deze blog leggen we uit wat de DNS doet en hoe (en waarom) hackers proberen de DNS te hacken.
Wat te doen bij een beveiligingsincident?
Ook al neem je nog zoveel beveiligingsmaatregelen, vroeg of laat krijgt elke organisatie te maken met beveiligingsincidenten. Je kunt daarom maar beter goed voorbereid zijn. Welke stappen moeten er bijvoorbeeld genomen worden wanneer een incident plaatsvindt? En hoe kun je de gevolgen beheersen? Dit en meer leg je vast in een Incident Response Plan.

Meer recente berichten

Multi party disclosure, hoe zit het precies?
Verder lezen
Uden lekt persoonlijke info in zaak grote grazers Maashorst: zo slecht doorgekrast dat het toch te lezen is
Verder lezen
Data privacy is een cultuur, geen uitdaging
Verder lezen
Wat hebben Overijsselse gemeenten geleerd een jaar na de hack bij Hof van Twente?
Verder lezen
Hopen dat phishing verdwijnt is geen oplossing, een betere bescherming wel
Verder lezen
Europese privacytoezichthouders willen verbod op het online volgen van mensen
Verder lezen
Driekwart Nederlanders accepteert privacy voorwaarden van app of website zonder deze te lezen
Verder lezen
VWS werkt aan supertool voor analyse kwetsbaarheden
Verder lezen
Menselijk handelen cruciaal in bestrijden cybercrime
Verder lezen
5 Tips voor HR: zo ga je zorgvuldiger om met digitale personeelsgegevens
Verder lezen