Mucha gente se queja de que la autenticación de dos factores es una característica muy molesta, lo que dificulta en muchas situaciones. Pero no es casualidad que la autenticación de dos factores sea una de las medidas de seguridad básicas más utilizadas en el mundo. La causa no es nada “misteriosa”, se debe al efecto real que tiene. Si no está seguro de si la función de autenticación de dos factores realmente lo hace mucho más seguro, consulte los siguientes datos de Google para disipar cualquier sospecha hasta ahora. .
- Stack Overflow golpea la cara del pirata informático, no se registra ningún daño significativo
Es posible que muchos de nosotros todavía usemos la autenticación de dos factores, pero no lo sabemos. Repite un poco esta característica de seguridad. Básicamente, la autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. A diferencia de la autenticación de elementos “antigua”, la autenticación de dos factores requerirá el uso de una capa adicional de seguridad para demostrar que la persona que está conectada a la cuenta o dispositivo es en realidad el titular de los derechos. Esa cuenta o dispositivo. Incluso si alguien roba o adivina su contraseña, no podrá acceder a su información si no tiene información de seguridad secundaria. Esta información de seguridad secundaria puede ser un código de autenticación separado enviado al dispositivo que registró anteriormente. Si necesita un mayor nivel de seguridad, incluso puede conectar un dispositivo físico a su computadora para verificar su identidad. Por ejemplo, el pago actual con tarjeta de crédito o transferencia bancaria requiere no solo una tarjeta de inicio de sesión, contraseña, sino también un PIN adicional, firma, ID o código de verificación. real. Para obtener más información sobre esta función de seguridad, puede consultar el artículo: “¿Cuáles son los dos factores de autenticación y por qué debería utilizarlos?”
- El hacker ganó $ 32,000 en 7 semanas corrigiendo una serie de brechas en proyectos de dinero electrónico.
Un importante proveedor de servicios como Google, naturalmente, admite formularios 2FA y muchos otros métodos de seguridad. Después de años de implementar esta característica de seguridad, la compañía decidió cooperar con investigadores de la Universidad de Nueva York y la Universidad de California en San Diego para llevar a cabo un proyecto de investigación de 12 meses para considerar la efectividad de 2FA. Los resultados son los siguientes:
- El 25% de los correos electrónicos de phishing “listos para usar” son seguridad estándar de Office 365
Por lo tanto, recibir SMS de autenticación secundaria ayudó a prevenir casi el 100% de los ataques automatizados, el 96% de los ataques de fraude masivo y el 76% de los ataques dirigidos directamente, similar a las campañas ofensivas realizadas por hackers patrocinados. Mientras tanto, el uso de recordatorios en el dispositivo eleva los números correspondientes al 100%, 99% y 90%. Obviamente, el uso de claves de seguridad físicas sigue siendo el método más seguro, ya que ayuda a prevenir casi el 100% de los 3 tipos de ataques durante la investigación de Google.
Además, otros formularios 2FA, como proporcionar direcciones de correo electrónico secundarias, números de teléfono o ubicaciones de inicio de sesión, también son los que muchas personas eligen usar, pero son algo menos seguros. Específicamente, el método de usar el correo electrónico secundario solo ayuda a prevenir el 73% de los ataques automatizados, el 68% de los ataques de phishing masivo y el 79% de los ataques dirigidos directamente. Por otro lado, métodos como la necesidad de proporcionar el número de teléfono y la ubicación del último inicio de sesión, aunque todavía es capaz de prevenir el 100% de los ataques automatizados, pero la capacidad de responder a los ataques de phishing masivo y la focalización directa es muy pobre. deteniéndose en 26% y 50% para métodos que requieren un número de teléfono, mientras que el método que requiere un punto de registro final es peor, solo el 10% de los ataques de phishing se pueden evitar y no pueden manejar el tipo de ataque dirigido directo.
- Los ataques internos son cada vez más populares y difíciles de detectar.
Por tanto, puede verse que el uso de 2FA es generalmente necesario. Para la mayoría de las personas, simplemente agregar un número de teléfono de recuperación a su cuenta de Google puede ayudar a mantener mejor su cuenta y ayudar a Google a detectar actividades sospechosas fácilmente. de que.
Hack de autenticación 2FA de 2 factores de seguridad de ataque de red de Google
Mucha gente se queja de que la autenticación de dos factores es una característica muy molesta, lo que la hace aún más difícil en muchas situaciones. Pero no es casualidad que la autenticación de dos factores sea una de las medidas de seguridad básicas más utilizadas en el mundo. La causa no es nada “misteriosa”, se debe al efecto real que tiene. Si no está seguro de si la función de autenticación de dos factores realmente lo hace mucho más seguro, consulte los siguientes datos de Google para disipar cualquier sospecha hasta ahora. .
- Stack Overflow golpea la cara del pirata informático, no se registra ningún daño significativo
Es posible que muchos de nosotros todavía usemos la autenticación de dos factores, pero no lo sabemos. Repite un poco esta característica de seguridad. Básicamente, la autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. A diferencia de la autenticación de elementos “antigua”, la autenticación de dos factores requerirá el uso de una capa adicional de seguridad para demostrar que la persona que está conectada a la cuenta o dispositivo es en realidad el titular de los derechos. Esa cuenta o dispositivo. Incluso si alguien roba o adivina su contraseña, esa persona no podrá acceder a su información si no tiene información de seguridad secundaria. Esta información de seguridad secundaria puede ser un código de autenticación independiente enviado al dispositivo que registró anteriormente. Si necesita un mayor nivel de seguridad, incluso puede conectar un dispositivo físico a su computadora para verificar su identidad. Por ejemplo, el pago actual con tarjeta de crédito o transferencia bancaria requiere no solo una tarjeta de inicio de sesión, contraseña, sino también un PIN adicional, firma, ID o código de verificación. real. Para obtener más información sobre esta función de seguridad, puede consultar el artículo: “¿Cuáles son los dos factores de autenticación y por qué debería utilizarlos?”
- El hacker ganó $ 32,000 en 7 semanas corrigiendo una serie de brechas en proyectos de dinero electrónico
Un importante proveedor de servicios como Google, naturalmente, admite formularios 2FA y muchos otros métodos de seguridad. Después de años de implementar esta característica de seguridad, la compañía decidió cooperar con investigadores de la Universidad de Nueva York y la Universidad de California en San Diego para llevar a cabo un proyecto de investigación de 12 meses para considerar la efectividad de 2FA. Los resultados son los siguientes:
- El 25% de los correos electrónicos de phishing “listos para usar” son seguridad estándar de Office 365
Por lo tanto, recibir SMS de autenticación secundaria ayudó a prevenir casi el 100% de los ataques automatizados, el 96% de los ataques de fraude masivo y el 76% de los ataques dirigidos directamente, similar a las campañas ofensivas llevadas a cabo por piratas informáticos patrocinados. Mientras tanto, el uso de recordatorios en el dispositivo eleva los números correspondientes al 100%, 99% y 90%. Obviamente, el uso de claves de seguridad físicas sigue siendo el método más seguro, ya que ayuda a prevenir casi el 100% de los 3 tipos de ataques durante la investigación de Google.
Además, otros formularios 2FA, como proporcionar direcciones de correo electrónico secundarias, números de teléfono o ubicaciones de inicio de sesión, también son los que muchas personas eligen usar, pero son algo menos seguros. Específicamente, el método de usar el correo electrónico secundario solo ayuda a prevenir el 73% de los ataques automatizados, el 68% de los ataques de phishing masivo y el 79% de los ataques dirigidos directamente. Por otro lado, métodos como la necesidad de proporcionar el número de teléfono y la ubicación del último inicio de sesión, aunque todavía es capaz de prevenir el 100% de los ataques automatizados, pero la capacidad de responder a los ataques de phishing masivo y la focalización directa es muy pobre. deteniéndose en 26% y 50% para métodos que requieren un número de teléfono, mientras que el método que requiere un punto de registro final es peor, solo el 10% de los ataques de phishing se pueden evitar y no pueden manejar el tipo de ataque dirigido directo.
- Los ataques internos son cada vez más populares y difíciles de detectar.
Por tanto, puede verse que el uso de 2FA es generalmente necesario. Para la mayoría de las personas, simplemente agregar un número de teléfono de recuperación a su cuenta de Google puede ayudar a mantener su cuenta mucho mejor y ayudar a Google a detectar actividades sospechosas fácilmente. de que.