אבטחה מוגברת
אימות דו-שלבי יכול לעזור למשתמשים להגן על עצמם בצורה טובה יותר באינטרנט. לגבי חשבון Google יש כמה אפשרויות.
אם האקרים מצליחים לפרוץ לנתונים, התוצאות עלולות להיות עגומות. היו כבר מקרים שבהם האקרים שזהותם לא ידועה ניצלו חשבונות של קורבנות כדי להטריל ברשתות החברתיות בשם המשתמש, או כדי לשלוח אימיילים למטרות פישינג. אנשים אחרים גילו שכסף נעלם מחשבונות הבנק המקוונים שלהם. לעתים קרובות אנשים לא מבחינים בפריצה לחשבונות שלהם עד שהנזק כבר נעשה.
אחת הסיבות שגניבת נתונים מתרחשת שוב ושוב היא שרוב המשתמשים מסתמכים יותר מדי על הסיסמאות שיגנו עליהם בעולם האינטרנט. אנשים לא מודעים לקיומן של רשימות מקוונות המכילות מיליוני שילובים של שמות משתמש וסיסמאות. "מאגרי הסיסמאות" האלה, כפי שהמומחים קוראים לרשימות, מורכבים מנתונים שנאספו באירועים רבים שבהם האקרים הצליחו לגנוב נתונים. אנשים רבים משתמשים באותן סיסמאות בכמה חשבונות, ונתוני ההתחברות לחשבון Google שלהם עלולים להיכלל באותם "מאגרי סיסמאות" גם אם חשבון Google שלהם לא נפרץ. איום מתמיד נוסף הוא פישינג – ניסיונות להשיג סיסמאות ומידע אחר במרמה באמצעות אימיילים או אתרים אמינים לכאורה.
זו הסיבה שחברות כמו Google ממליצות למשתמשים להגן על החשבון המקוון שלהם באמצעות אימות דו-שלבי, שמחייב ביצוע של שני שלבים נפרדים כדי להתחבר – כמו סיסמה בתוספת קוד הנשלח דרך הודעת טקסט. כיום שיטת האימות הזו נפוצה מאוד, במיוחד בחשבונות של בנקים וחברות אשראי.
מומחי אבטחה מבחינים בין שלושה סוגים בסיסיים של שלבי אבטחה. הראשון הוא מידע מסוים ("משהו שאתם יודעים"): למשל, משתמש מקבל קוד בהודעת טקסט ומקליד אותו, או צריך לענות על שאלת אבטחה. השני הוא אובייקט פיזי ("משהו שיש לכם") שאפשר להשתמש בו לצורך אימות, כמו כרטיס אשראי. השלישי הוא נתונים ביומטריים ("משהו בגוף שלכם"), למשל כשמשתמשי סמארטפון מבטלים את נעילת המסך שלהם באמצעות טביעת אצבע. בכל אסטרטגיות האימות הדו-שלבי משתמשים בשילוב של שניים מהשלבים האלה.
Google מציעה כמה סוגים של אימות דו-שלבי. בנוסף לסיסמה המסורתית, המשתמשים יכולים להזין קוד אבטחה חד-פעמי שהם מקבלים בהודעת טקסט או שיחה קולית, או קוד שהם יכולים ליצור באפליקציית מאמת החשבונות של Google, שפועלת ב-Android ובמערכת ההפעלה iOS למכשירים ניידים של Apple. המשתמשים יכולים גם לספק רשימה של מכשירים מהימנים בחשבון Google שלהם. אם משתמש מנסה להיכנס ממכשיר שלא נכלל ברשימה, תישלח אליו אזהרת אבטחה מ-Google.
בשלוש השנים האחרונות הציעה Google למשתמשים להשתמש באסימון אבטחה פיזי, שנקרא מפתח אבטחה. זהו התקן שמתחבר למכשיר בחיבור USB, NFC או Bluetooth. התהליך מבוסס על סטנדרט אימות פתוח, שפותח על ידי קונסורציום FIDO ונקרא 'שלב אוניברסלי שני' (U2F). Google היא חלק מהקונסורציום, לצד חברות כמו Microsoft, Mastercard ו-PayPal. את אסימוני האבטחה המבוססים על סטנדרט U2F אפשר להשיג מכמה יצרנים תמורת תשלום נמוך. אסימוני האבטחה הוכיחו את עצמם – מאז הופעתם, פחת הסיכון לגניבת נתונים באופן משמעותי. באופן תיאורטי, אפשר לפרוץ לחשבון מקוון מכל מקום בעולם, אבל ההאקרים יצטרכו להשיג את אסימון האבטחה הפיזי עצמו (וגם את פרטי ההתחברות של הקורבנות כדי לקבל גישה לחשבון). כמה חברות מלבד Google כבר תומכות באסימוני האבטחה אלה.
כמובן, לאימות דו-שלבי יש גם חסרונות. מי שמשתמשים בקודים מהודעות טקסט צריכים שהטלפון הנייד שלהם יימצא לצידם כשהם מתחברים ממכשיר חדש. התקנים בחיבור USB ו-Bluetooth עלולים ללכת לאיבוד. אבל על הבעיות האלה אפשר להתגבר, והחסרונות האלה מתגמדים כשחושבים על רמת האבטחה הנוספת שהמשתמשים מקבלים. ומי שמפתח האבטחה שלו בכל זאת אבד, יכול להסיר את האסימון האבוד מהחשבון ולהוסיף אסימון חדש. אפשרות נוספת היא לרשום מראש מפתח אבטחה שני ולשמור אותו במקום בטוח.
לקבלת מידע נוסף, היכנסו לקישור:
איור: Birgit Henne (בירגיט הנה)
חידושים באבטחת סייבר
כאן מוסבר איך אנחנו שומרים על הבטיחות של יותר אנשים אונליין מכל גורם אחר בעולם.
מידע נוסף