Kun puhutaan salasanojen ja herkän datan suojaamisesta, kaikki kaksivaiheisen tunnistautumisen (2FA) menetelmät eivät ole yhtä turvallisia. Monet palvelut tarjoavat yhä SMS-pohjaista 2FA:ta, mutta tietoturvasta tarkat alustat kuten Psono välttävät sitä kokonaan ja suosivat vahvempia vaihtoehtoja kuten WebAuthn, YubiKey ja TOTP (Time-Based One-Time Passwords).
Tämä ei ole pelkkää mieltymystä – se on välttämättömyys vahvan tietoturvan takaamiseksi. SMS-pohjaiseen 2FA:han liittyy merkittäviä haavoittuvuuksia, ja todelliset hyökkäykset ovat osoittaneet, että se on helppo kohde hakkereille. Tässä blogikirjoituksessa avaamme, miksi SMS 2FA on heikko ja tuomme esiin oikeita hyökkäysesimerkkejä, jotka osoittavat sen puutteet.
SMS-tunnistautuminen on altis useille hyökkäystavoille, kuten:
Nämä riskit tekevät SMS-pohjaisesta 2FA:sta yhden heikoimmista tunnistustavoista.
Psono asettaa tietoturvan etusijalle ja tukee vain vahvoja kaksivaiheisia tunnistusmenetelmiä, kuten:
Nämä menetelmät ovat merkittävästi turvallisempia, koska ne ovat phishing-resistenttejä, eivät riipu operaattoreista ja poistavat etäkaappausriskin.
Havainnollistaaksemme, miksi Psono ei käytä SMS-pohjaista tunnistautumista, tässä oikeita hyökkäysesimerkkejä, joissa SMS-2FA:n heikkoudet on hyödynnetty:
Helmikuussa 2024 FBI ja CISA antoivat yhteisen varoituksen kiinalaisten valtion tukemien hakkereiden hyökkäyksistä kaupallisiin teleoperaattoriverkkoihin. Näissä hyökkäyksissä hyödynnettiin SS7-protokollan haavoittuvuuksia, joiden avulla hyökkääjät pystyivät sieppaamaan tunnistusviestejä, osoittaen miten SMS 2FA voidaan murtaa järjestelmätasolla.
Vuonna 2019 silloinen Twitterin toimitusjohtaja Jack Dorsey menetti tilinsä SIM-vaihtohuijauksen vuoksi. Hyökkääjät saivat hänen puhelinnumeronsa siirrettyä omalle SIM-kortilleen, jolloin he pystyivät sieppaamaan 2FA-koodit tekstiviesteistä ja ottamaan haltuun hänen Twitter-tilinsä.
Vuonna 2021 Coinbase kertoi yli 6 000 asiakkaansa menettäneen varojaan laajan SIM-swap-hyökkäyksen seurauksena. Hyökkääjät nollasivat uhrien salasanat siepatuilla SMS-koodeilla, saivat täyden hallinnan tileihin ja varastivat kryptovaluuttoja.
Vuonna 2018 Reddit joutui tietomurron kohteeksi, missä hyökkääjät pääsivät työntekijätileihin, vaikka niissä oli SMS-2FA käytössä. Hyökkääjät käyttivät siepattuja SMS-koodeja kiertääkseen tunnistautumisen, paljastaen käyttäjätietoja.
Jos käytät yhä SMS-pohjaista 2FA:ta, nyt on aika siirtyä vahvempaan vaihtoehtoon, kuten WebAuthn-, YubiKey- tai TOTP-pohjaiseen tunnistautumiseen. Psono on sitoutunut tietoturvaan eikä siksi tarjoa SMS-tunnistautumista.
Haluatko olla turvassa? Käytä laitetunnistautumista, TOTP-sovelluksia tai biometrista tunnistusta – älä koskaan luota pelkkään SMS-pohjaiseen tunnistautumiseen.
Suojaa tilisi oikein — jätä SMS-2FA historiaan!
Kaksivaiheinen tunnistautuminen (2FA) on ylimääräinen suojauskerros, jossa tarvitaan kaksi tunnistautumistapaa ennen kuin tilille päästään. Salasanan lisäksi tarvitaan esimerkiksi:
Se vähentää merkittävästi luvattoman pääsyn riskiä, vaikka salasana joutuisi vääriin käsiin.
Vahvimpia toisia tekijöitä ovat ne, jotka ovat phishing-resistenttejä ja vaikeasti siepattavia. Näitä ovat muun muassa:
Heikommat tavat, joita tulee välttää:
SMS-2FA on altis useille hyökkäyksille, mm.:
🔹 Parempia vaihtoehtoja: Käytä turva-avaimia tai TOTP-sovelluksia SMS-2FA:n sijaan.
Jos et pääse toiseen tekijään, voit palauttaa tilisi seuraavin keinoin:
🔹 Vinkki: Ota käyttöön useita tunnistautumistapoja varmuuden vuoksi.
Vaikka 2FA parantaa tietoturvaa huomattavasti, osa menetelmistä voidaan kiertää edistyneillä hyökkäyksillä:
🚨 Yleisimpiä hyökkäystapoja:
✅ Näin suojaudut: