Når det kommer til at sikre dine adgangskoder og følsomme data, er ikke alle tofaktorgodkendelsesmetoder (2FA) skabt lige. Mange tjenester tilbyder stadig SMS-baseret 2FA, men sikkerhedsbevidste platforme som Psono undgår det helt til fordel for stærkere muligheder som WebAuthn, YubiKey og TOTP (tidsbaserede engangskoder).
Dette er ikke bare en præference—det er en nødvendighed for robust sikkerhed. SMS-baseret 2FA har betydelige sårbarheder, og virkelige angreb har vist, at det er et let mål for hackere. I dette blogindlæg vil vi forklare, hvorfor SMS 2FA er svagt og fremhæve rigtige angreb, der viser dets svagheder.
SMS-baseret autentifikation er sårbar over for flere angrebsmetoder, herunder:
Disse risici gør SMS-baseret 2FA til en af de svageste former for autentifikation.
Psono prioriterer sikkerhed og understøtter kun robuste 2FA-metoder, herunder:
Disse metoder er betydeligt mere sikre, fordi de er phishing-resistente, ikke er afhængige af mobilselskaber og eliminerer risiciene ved fjernkontrol.
For at illustrere, hvorfor Psono nægter at implementere SMS-baseret autentifikation, viser vi her rigtige angreb, der udnyttede dets svagheder:
I februar 2024 udsendte FBI og CISA en fælles advarsel om kinesiske statssponsorerede hackere, der målrettede kommercielle telekommunikationsnetværk. Disse angreb udnyttede sårbarheder i SS7—protokollen brugt til at dirigere SMS-beskeder. Angriberne var i stand til at opsnappe autentifikationsbeskeder, hvilket viser, hvordan SMS 2FA kan kompromitteres på et systemisk niveau.
I 2019 blev den daværende Twitter-CEO, Jack Dorsey, udsat for et SIM-swap-angreb. Hackere overbeviste hans mobilselskab om at overføre hans telefonnummer til deres SIM-kort, hvilket gjorde det muligt for dem at opsnappe 2FA SMS-koder og få kontrol over hans Twitter-konto.
I 2021 oplyste Coinbase, at over 6.000 kunder mistede midler på grund af et stort SIM-swap-angreb. Hackere nulstillede ofrenes adgangskoder ved brug af opsnappede SMS-koder, fik fuld kontrol over konti og stjal kryptovalutaer.
I 2018 oplevede Reddit et databrud, hvor hackere fik adgang til medarbejderkonti på trods af, at der var aktiveret SMS-baseret 2FA. Angriberne brugte opsnappede SMS-koder til at omgå autentifikation, hvilket eksponerede følsomme brugerdata.
Hvis du stadig bruger SMS-baseret 2FA, er det tid til at skifte til et stærkere alternativ som WebAuthn, YubiKey eller TOTP-baseret autentifikation. Psonos engagement i sikkerhed betyder, at de ikke vil gå på kompromis ved at tilbyde SMS-baseret autentifikation.
Vil du forblive sikker? Brug hardware-sikkerhedsnøgler, TOTP-apps eller biometrisk autentifikation—aldrig kun SMS-baseret autentifikation.
Sikre dine konti på den rette måde—slip af med SMS 2FA!
Tofaktorgodkendelse (2FA) er et ekstra lag af sikkerhed, der kræver to former for godkendelse før adgang til en konto. I stedet for blot at bruge en adgangskode, har du også brug for en anden faktor, såsom:
Det reducerer væsentligt risikoen for uautoriseret adgang, selv hvis en angriber får fat i din adgangskode.
De mest sikre anden faktorer er dem, der er phishing-resistente og ikke let kan opsnappes. Disse inkluderer:
Svagere metoder (at undgå):
SMS-baseret 2FA er sårbar over for flere angrebsmetoder, såsom:
🔹 Bedre alternativer: Brug sikkerhedsnøgler eller TOTP-apps i stedet for SMS 2FA.
Hvis du mister adgang til din anden faktor, kan du genoprette din konto ved at:
🔹 Gode råd: Altid opsæt flere autentifikationsmetoder i tilfælde af, at én fejler.
Mens 2FA væsentligt forbedrer sikkerheden, kan nogle metoder omgås med avancerede angreb:
🚨 Almindelige angrebsmetoder:
✅ Sådan forhindres det: