Den to-faktor-autentificering (2FA) har et klart formål: at styrke sikkerheden på dine konti ved at kræve endnu en bekræftelse ud over adgangskoden.
Denne verifikation kan komme i form af en kode fra en app som Google Authenticator, en fysisk nøgle som Yubico, en sms, en e-mail eller endda et fingeraftryk..
I et digitalt miljø, hvor truslerne stiger dagligt, MasterBase® implementerer og fremmer aktivt to-faktor-autentificering som en vigtig foranstaltning til at beskytte både kunder og brugere.
Du kan se flere detaljer i vores artikel “MasterBase® styrker adgangssikkerheden med totrinsbekræftelse”for at lære mere om, hvordan vores 2FA/MFA-system fungerer.
Men hvordan ser det ud i det virkelige liv?
Her præsenterer vi konkrete eksempler på virksomheder, der bruger denne mekanisme, og de fordele, de har oplevet ved at implementere den, samt eksempler på andre organisationer, der desværre har måttet se konsekvenserne af ikke at have implementeret 2FA i tide.
Vigtigheden af at indføre 2FA i dag
Totrinsgodkendelse er nu en nødvendighed, ikke en luksus. Cyberangreb udvikler sig konstant og fokuserer i stigende grad på at udnytte brugernes naivitet eller uopmærksomhed.
Virksomheder som Google, Dropbox og Bank of America har allerede demonstreret fordelene ved implementeringen, mens Twitter, Colonial Pipeline og CNA Financial Corporation led under konsekvenserne af ikke at have 2FA på plads på daværende tidspunkt.
Implementering af 2FA hjælper med at minimere risikoen for, at dine konti bliver kompromitteret, da angribere ikke kun skal bruge din adgangskode, men også adgang til den anden faktor, som normalt er på din personlige enhed.
Det er afgørende for både virksomheder og brugere, som i stigende grad konfronteres med onlinetrusler.
Hver gang en bruger logger ind, skal de bekræfte deres identitet med et andet lag af godkendelse, som sikrer et ekstra beskyttelsesniveau.
Virkelige eksempler på virksomheder, der ikke har implementeret 2FA, og deres konsekvenser
- Twitter (2020)
I juli 2020 blev Twitter udsat for et massivt angreb, hvor flere højt profilerede konti (bl.a. Elon Musk, Barack Obama og virksomheder som Apple) blev hacket for at promovere et svindelnummer med kryptovaluta.
Det blev afsløret, at angriberne fik adgang til kontiene ved at udnytte interne værktøjer og manglen på multifaktorbekræftelse i nogle tilfælde.
KonsekvenserUd over det økonomiske tab og eksponeringen af højt profilerede konti skadede angrebet Twitters omdømme alvorligt. Virksomheden blev tvunget til at gennemgå sine sikkerhedspolitikker og har siden optrappet to-trins-autentificeringen for at forhindre fremtidige hændelser af denne størrelsesorden.
- Colonial Pipeline (2021)
I maj 2021 blev Colonial Pipeline, et af de største olie- og gasselskaber i USA, udsat for et ransomware-cyberangreb.
Angriberne fik adgang til systemet med en sårbar adgangskode og uden totrinsgodkendelse, hvilket gjorde det muligt for hackerne at få systemerne til at gå ned og afbryde brændstofforsyningen.
KonsekvenserAngrebet havde en massiv indvirkning, ikke kun for virksomheden, men også for landet, da det forårsagede en midlertidig mangel på brændstof. Colonial Pipeline måtte betale en løsesum på $4,4 millioner dollars for at få adgang igen, og hændelsen førte til en reform af sikkerhedspolitikkerne, som i sidste ende resulterede i implementeringen af 2FA.
Hos MasterBase® er sikkerhed en del af vores DNA
På MasterBase®, Brugernes sikkerhed er i centrum for alt.
Det er derfor Vi har integreret totrinsbekræftelse i alle vores adgange. og opmuntre vores kunder til at bruge dem.
Hvert login kræver en yderligere bekræftelse af identitet, Det sikrer, at oplysninger og konti altid er beskyttet.
Vores mission er klar: beskytter produktiviteten uden at ofre tilliden, opbygning af et sikrere digitalt miljø for alle.




