Utilizarea resurselor personale în acest scop face necesară luarea unor măsuri de precauție extreme pentru a le păstra în siguranță și pentru a respecta legile privind protecția datelor.
Pentru a minimiza expunerea la atacuri cibernetice, recomandăm utilizarea autentificării cu doi factori. Într-un articol anterior, intitulat MasterBase® sporește securitatea accesului cu autentificarea cu 2 factoriExplicăm în detaliu ce este și de ce este important să o folosim.
Scopul nostru este acum de a completa acel articol prin evidențierea importanței și a utilizării sale în teleworking, o modalitate care este acum esențială în multe organizații afectate de pandemie și, mai departe, pentru noul mod de lucru care se profilează la orizont sau care este deja o realitate pentru mulți.
După cum am spus, autentificarea cu doi factori (2FA) este un element care va spori securitatea conturilor dvs. și vă va oferi un nivel suplimentar de protecție pe lângă parole. Este dificil pentru infractorii cibernetici să obțină cel de-al doilea factor de autentificare, ceea ce reduce drastic șansele de succes ale acestora.
2FA este esențial pentru:
- Adresa dvs. de e-mail personală sau de serviciu
- Conturile dvs. de stocare în cloud (Google Drive, Dropbox)
- Servicii bancare online
- Conturi de social media (Facebook, Twitter, LinkedIn)
- Aplicații de comunicare (Slack, Skype)
- Cumpărături online (PayPal, Amazon)
- Și chiar și pentru aplicațiile dvs. de gestionare a parolelor.
Aici puteți găsi câteva aplicații mobile pe care le puteți utiliza pentru autentificarea cu doi factori: Google Authenticator (disponibil pentru Android, iOS, Blackberry). Authy (pentru Android, iOS, dar este disponibil și ca aplicație desktop și extensie de browser). Microsoft Authenticator pentru IOS și pentru Android.
Oricare ar fi cea pe care o alegeți, asigurați-vă că are un istoric solid în materie de securitate, deoarece trebuie instalată pe telefon, care, după cum știm, poate fi mai expus la atacuri și, în cazul în care acestea din urmă ar avea loc, ar zădărnici eforturile dvs. de a consolida securitatea altor dispozitive.
Este important de reținut că pe telefonul mobil pot ajunge mesaje SMS spam. Mulți utilizatori au fost păcăliți de aceste mesaje și au sfârșit prin a-și compromite în mod voluntar propriile conturi, așa că ar trebui să fiți vigilent dacă îl folosiți. Bineînțeles, o soluție de securitate mobilă de renume vă poate fi de ajutor dacă sunteți îngrijorat de problemele de securitate.
O altă opțiune este reprezentată de un token fizic, cum ar fi un breloc, o cheie de securitate USB sau ceva similar, care poate fi utilizat pentru a genera parole unice foarte sigure și aproape imposibil de spart la fiecare conectare. Acest lucru înseamnă că, în momentul conectării, veți avea nevoie, ca de obicei, de o parolă, dar și de codul generat de dispozitiv, care este adesea suficient de mic pentru a se pierde în buzunarul pantalonilor, astfel încât unii oameni îl atârnă de breloc.
Există, de asemenea, biometrie, care este foarte greu de păcălit, deoarece este un cititor de amprente, facial sau de retină. Multe dispozitive din ziua de azi vin cu cititoare biometrice încorporate, care vă pot capta fața prin fotografierea cu telefonul sau prin scanarea amprentei, așa că nu este dificil să implementați acest lucru pe un dispozitiv pe care probabil îl aveți deja. Pe de altă parte, în timp ce puteți reseta o parolă, în cazul în care un furnizor este compromis, va fi foarte dificil să vă ștergeți fața.
În cazul unei breșe de securitate, autentificarea cu doi factori poate oferi beneficii suplimentare. Dacă primiți o notificare că parola dvs. a fost compromisă, este foarte probabil ca aceștia să nu dețină cheia care asigură autentificarea cu doi factori.
În acest sens, dacă autentificarea cu doi factori ar fi implementată în mod corespunzător, numărul de atacuri cibernetice reușite ar trebui să scadă considerabil.
Vă recomandăm utilizarea acestuia pentru a vă bucura de tehnologie într-un mod mai sigur. Mai mult, vă recomandăm să o utilizați astăzi pe platforma noastră, în articolul Procedura de instalare este descrisă în detaliu în articolul menționat mai sus.



