Anda mungkin tidak dapat mendaftar dengan kami sekarang karena saat ini kami mengalami downtime 15 menit pada produk kami. Meminta Anda untuk bersabar dengan kami.

Bisakah 2FA Diretas?

Profile Headshot of Satyam Gupta
Satyam Gupta

10
mins read

February 22, 2024

Jenis MFA yang Populer

Poin-poin Penting

  1. Otentikasi dua faktor menambahkan lapisan keamanan ekstra yang melindungi bisnis dari segala jenis ancaman cyber
  2. 2FA termasuk mengotentikasi pengguna menggunakan 2 saluran seperti SMS, WhatsApp atau saluran lainnya
  3. Otentikasi multi-faktor seperti aplikasi otentikator, biometrik, token perangkat keras dll bertindak sebagai pertahanan terhadap serangan apa pun pada otentikasi dua faktor
  4. Metode untuk meretas 2FA termasuk rekayasa sosial, phishing, SIM jacking, pengisian kredensi dll.
  5. Mendidik pengguna tentang keamanan, menggunakan beberapa saluran otentikasi adalah beberapa cara untuk meningkatkan efektivitas 2FA

Pendahuluan

Ada di sekitar 80.000 serangan cyber Setiap tahun yang telah membuat kebutuhan akan langkah-langkah keamanan yang kuat telah menjadi yang terpenting. Salah satu ukuran tersebut adalah otentikasi dua faktor (2FA), mekanisme keamanan yang menambahkan lapisan perlindungan ekstra ke akun pengguna. Tapi seberapa aman 2FA, dan dapatkah itu diretas?

Pada artikel ini, kita akan mengeksplorasi kekuatan dan kerentanan 2FA, bersama dengan kerentanannya untuk diretas.

Apa itu Otentikasi Dua Faktor (2FA)?

Otentikasi dua faktor, juga dikenal sebagai verifikasi 2 langkah, adalah proses keamanan yang mengharuskan pengguna untuk memberikan dua bentuk identifikasi yang berbeda untuk mengakses akun mereka. Faktor pertama biasanya kombinasi nama pengguna dan kata sandi, sedangkan faktor kedua menambahkan lapisan keamanan tambahan, seperti kode unik menggunakan Layanan verifikasi SMS atau data biometrik.

Tujuan 2FA adalah untuk mencegah akses tidak sah ke akun pengguna, bahkan jika nama pengguna dan kata sandi dikompromikan.
Dengan mewajibkan bentuk otentikasi kedua, 2FA menambahkan rintangan ekstra bagi peretas untuk diatasi, secara signifikan mengurangi risiko pelanggaran akun.

Jenis Otentikasi Multi-Faktor Populer

Infographic showing Popular Types of Multi-Factor Authentication by Message Central.

1. Kata Sandi atau Kode Sekali

Salah satu bentuk 2FA yang paling umum adalah penggunaan kata sandi satu kali (OTP) atau kode. Kata sandi ini biasanya dikirim ke pengguna melalui SMS atau email dan hanya dapat digunakan sekali. Pengguna memasukkan OTP bersama dengan nama pengguna dan kata sandi mereka untuk menyelesaikan proses login.

Meskipun OTP nyaman dan diadopsi secara luas, mereka bukannya tanpa kerentanan mereka. Peretas dapat menggunakan teknik rekayasa sosial, seperti phishing, untuk mengelabui pengguna agar mengungkapkan OTP mereka. Selain itu, serangan jack SIM dapat mencegat Verifikasi SMS pesan yang berisi OTP, memungkinkan peretas untuk mendapatkan akses tidak sah ke akun.

2. Aplikasi Authenticator

Aplikasi Authenticator memberikan alternatif yang lebih aman untuk Verifikasi OTP. Aplikasi ini menghasilkan kode sensitif waktu pada perangkat pengguna, menghilangkan risiko intersepsi selama transmisi. Contoh aplikasi otentikator populer termasuk Google Authenticator, Microsoft Authenticator, dan Authy.

Menggunakan aplikasi otentikator melibatkan menghubungkan aplikasi ke akun pengguna dan menghasilkan kode unik yang kedaluwarsa dalam waktu singkat. Meskipun aplikasi otentikator meningkatkan keamanan, mereka tidak sepenuhnya mudah. Peretas dapat mengeksploitasi kerentanan di perangkat pengguna, seperti malware, untuk mencuri kode otentikasi.

3. Biometrik

Metode otentikasi biometrik, seperti pengenalan sidik jari, pengenalan wajah, dan pemindaian iris, memanfaatkan atribut fisik unik untuk memverifikasi identitas pengguna. Biometrik memberikan tingkat keamanan yang tinggi karena atribut ini sulit untuk ditiru.
Namun, otentikasi biometrik bukan tanpa batasannya. Negatif palsu dan positif palsu dapat terjadi, yang menyebabkan penolakan akses atau akses tidak sah, masing-masing. Selain itu, penyimpanan dan pemrosesan data biometrik memperkenalkan masalah privasi tambahan.

4. Token Perangkat Keras

Token perangkat keras adalah perangkat fisik yang dibawa pengguna untuk mengotentikasi identitas mereka. Token ini menghasilkan kata sandi atau kode satu kali yang dimasukkan pengguna selama proses login. Token perangkat keras sering digunakan di lingkungan keamanan tinggi, seperti perbankan online.

Sementara token perangkat keras menyediakan lapisan keamanan ekstra, mereka dapat hilang atau dicuri, membahayakan proses otentikasi. Selain itu, biaya dan ketidaknyamanan mendistribusikan token perangkat keras ke basis pengguna yang besar dapat menjadi tantangan bagi organisasi.

5. Pemberitahuan Push

Pemberitahuan push menawarkan alternatif untuk OTP berbasis SMS dengan mengirimkan permintaan otentikasi langsung ke perangkat seluler pengguna. Pengguna dapat menyetujui atau menolak permintaan melalui pemberitahuan. Metode ini sering digunakan dalam aplikasi seluler.

Pemberitahuan push memberikan pengalaman pengguna yang mulus, tetapi mereka tidak kebal terhadap risiko keamanan. Peretas dapat mengeksploitasi kerentanan dalam sistem operasi perangkat seluler untuk mencegat atau memanipulasi notifikasi push.

6. Otentikasi Berbasis Sertifikat

Otentikasi berbasis sertifikat menggunakan sertifikat digital untuk memverifikasi identitas pengguna atau perangkat. Sertifikat ini dikeluarkan oleh otoritas tepercaya dan disimpan di perangkat pengguna. Otentikasi berbasis sertifikat umumnya digunakan di lingkungan perusahaan.

Sementara otentikasi berbasis sertifikat menawarkan tingkat keamanan yang tinggi, pengelolaan dan distribusi sertifikat digital bisa rumit dan memakan waktu. Selain itu, sertifikat yang dikompromikan dapat menyebabkan akses yang tidak sah. MFA juga digunakan sebagai alternatif untuk kerentanan ini.

Bisakah Otentikasi Dua Faktor Diretas?

Otentikasi dua faktor adalah langkah keamanan yang kuat, tetapi tidak tahan terhadap upaya peretasan. Peretas telah merancang berbagai teknik untuk melewati 2FA dan mendapatkan akses tidak sah ke akun pengguna. Mari kita jelajahi beberapa metode umum yang digunakan oleh peretas dan langkah-langkah yang dapat Anda ambil untuk mengurangi risiko ini.

1. Rekayasa sosial

Rekayasa sosial adalah teknik yang digunakan oleh peretas untuk memanipulasi individu untuk mengungkapkan informasi sensitif, seperti kredensi otentikasi. Phishing adalah salah satu bentuk umum dari rekayasa sosial, di mana peretas membuat situs web atau email palsu yang tampak sah untuk mengelabui pengguna agar memberikan kredenSIAL login mereka.

Untuk melindungi diri dari serangan rekayasa sosial, penting untuk mendidik diri sendiri dan tim Anda tentang taktik umum yang digunakan oleh peretas. Waspadalah terhadap permintaan informasi sensitif dan selalu verifikasi keaslian permintaan tersebut melalui saluran komunikasi terpisah.

2. Penyelesaian

Penyelesaian serangan melibatkan menipu pengguna untuk membocorkan kredentif otentikasi mereka dengan menyamar sebagai entitas yang sah. Penyerang dapat membuat halaman login palsu atau mengirim email yang menipu untuk meyakinkan pengguna untuk memasukkan kredensialnya.

Untuk mencegah menjadi korban serangan phishing, praktikkan kebersihan online yang baik. Berhati-hatilah saat mengklik tautan, terutama di email yang tidak diminta. Verifikasi legitimasi situs web dan pengirim email sebelum memasukkan informasi sensitif apa pun.

3. Penyambung SIM

SIM jacking, juga dikenal sebagai pertukaran SIM, melibatkan peretas yang meyakinkan operator ponsel untuk mentransfer nomor telepon korban ke perangkat mereka. Setelah mereka memiliki kendali atas nomor telepon korban, mereka dapat mencegat OTP berbasis SMS dan mendapatkan akses tidak sah ke akun.

Untuk melindungi dari jack SIM, gunakan nomor telepon yang berbeda untuk 2FA daripada yang digunakan untuk komunikasi umum. Selain itu, aktifkan langkah-langkah keamanan tambahan dengan operator seluler Anda, seperti mewajibkan verifikasi langsung sebelum membuat perubahan apa pun pada akun Anda.

4. Isian Kredensi

Pengisian kredensi adalah metode di mana peretas menggunakan daftar nama pengguna dan kata sandi yang dikompromikan untuk mendapatkan akses tidak sah ke akun pengguna. Mereka mengotomatiskan proses dengan menggunakan bot untuk mencoba beberapa kombinasi sampai mereka menemukan login yang berhasil. AIT Ini juga merupakan contoh serangan otomatis.

Untuk mencegah serangan pengisian kredensi, gunakan kata sandi yang kuat dan unik untuk setiap layanan online. Hindari menggunakan kembali kata sandi dan pertimbangkan untuk menggunakan pengelola kata sandi untuk menyimpan dan menghasilkan kata sandi yang kompleks dengan aman. Aktifkan otentikasi multi-faktor kapanpun memungkinkan.

5. Malware

Malware mengacu pada perangkat lunak berbahaya yang dirancang untuk membahayakan atau mengeksploitasi perangkat, sistem, atau jaringan. Peretas dapat menggunakan malware untuk mencuri kredentif otentikasi, termasuk Verifikasi OTP, dari sistem 2FA berbasis aplikasi berbasis SMS dan otentikator.

Lindungi diri Anda dari serangan malware dengan mempraktikkan kebiasaan browsing yang aman. Hindari mengunduh file dari sumber yang tidak tepercaya dan perbarui perangkat dan perangkat lunak antivirus Anda. Secara teratur pindai perangkat Anda untuk malware dan berhati-hatilah saat memberikan izin ke aplikasi.

6. Serangan Man-in-the-Middle

Serangan Man-in-the-Middle (MITM) melibatkan intersepsi komunikasi antara pengguna dan metode otentikasi atau layanan online yang digunakan. Peretas dapat menangkap kode otentikasi atau cookie sesi, memungkinkan mereka untuk menyamar sebagai pengguna dan mendapatkan akses yang tidak sah. Anda harus selalu merujuk pada Panduan pencegahan penipuan SMS OTP bahkan saat menerapkan verifikasi berbasis SMS.

Untuk melindungi dari serangan MITM, gunakan saluran komunikasi yang aman dan terenkripsi, seperti HTTPS, jika memungkinkan. Berhati-hatilah saat mengakses layanan online melalui jaringan Wi-Fi publik, karena mereka dapat rentan terhadap serangan MITM. Perbarui perangkat dan perangkat lunak Anda dengan patch keamanan terbaru.

7. Pencurian Fisik

Pencurian fisik perangkat atau token perangkat keras dapat membahayakan keamanan 2FA. Jika peretas mendapatkan akses fisik ke perangkat atau token Anda, mereka mungkin dapat melewati proses otentikasi dan mendapatkan akses tidak sah ke akun Anda.

Untuk mengurangi risiko pencurian fisik, terapkan langkah-langkah keamanan tingkat perangkat, seperti kode sandi atau otentikasi biometrik. Jaga perangkat Anda tetap aman dan perhatikan di mana Anda meninggalkannya. Jika token perangkat keras Anda hilang atau dicuri, segera laporkan ke otoritas yang sesuai dan minta penggantian.

Meningkatkan Efektivitas Otentikasi Dua Faktor

Meskipun otentikasi dua faktor tidak 100% mudah, ini tetap merupakan langkah keamanan yang kuat yang secara signifikan mengurangi risiko pelanggaran akun. Untuk memaksimalkan efektivitas 2FA, pertimbangkan untuk menerapkan praktik terbaik berikut:

1. Gunakan Beberapa Faktor Otentikasi:

Alih-alih hanya mengandalkan satu bentuk otentikasi, pertimbangkan untuk menggunakan beberapa faktor untuk meningkatkan keamanan. Misalnya, gabungkan kata sandi dengan metode otentikasi biometrik atau aplikasi otentikator. Semakin banyak lapisan keamanan yang Anda tambahkan, semakin menantang bagi peretas untuk melewatinya.

2. Tetap Terinformasi Tentang Risiko Keamanan:

Perbarui diri Anda tentang risiko dan kerentanan keamanan terbaru yang terkait dengan 2FA. Ikuti sumber-sumber terkemuka, seperti blog keamanan siber dan situs web berita, untuk tetap mendapat informasi tentang ancaman yang muncul dan praktik terbaik untuk menguranginya.

3. Aktifkan Pemulihan Akun Ooptions:

Jika Anda kehilangan akses ke metode otentikasi utama Anda, seperti perangkat yang hilang atau rusak, pastikan Anda memiliki opsi pemulihan akun alternatif. Ini bisa termasuk kode cadangan, alamat email sekunder, atau nomor telepon untuk verifikasi akun.

4. Tinjau Aktivitas Akun Secara Berkala:

Pantau aktivitas akun Anda secara teratur untuk setiap upaya akses yang mencurigakan atau tidak sah. Sebagian besar layanan online menyediakan log aktivitas atau pemberitahuan yang memperingatkan Anda tentang upaya login yang tidak dikenal. Jika Anda melihat ada aktivitas yang mencurigakan, segera ambil tindakan, seperti mengubah kata sandi Anda dan melaporkan insiden tersebut ke penyedia layanan.

5. Mendidik Pengguna Tentang Praktik Terbaik Keamanan:

Jika Anda bertanggung jawab untuk mengelola sistem atau jaringan yang menggunakan 2FA, beri tahu pengguna Anda tentang praktik terbaik keamanan. Berikan instruksi yang jelas tentang cara mengaktifkan dan menggunakan 2FA secara efektif. Tekankan pentingnya kata sandi yang kuat dan unik, hindari tautan yang mencurigakan, dan laporkan masalah keamanan dengan segera. Misalnya: Selalu merujuk ke praktik terbaik untuk menerapkan verifikasi OTP.

Kesimpulan

Ada sejumlah opsi untuk pesan promosi seperti SMS, RCS (yang terkadang Anda terima dikirim sebagai SMS melalui server), untuk kasus penggunaan seperti otentikasi pengguna, ada opsi tepercaya terbatas.
Otentikasi dua faktor adalah langkah keamanan yang kuat yang menambahkan lapisan perlindungan ekstra ke akun pengguna.
Meskipun tidak kebal terhadap upaya peretasan, menerapkan 2FA secara signifikan mengurangi risiko pelanggaran akun. Dengan menggunakan beberapa faktor otentikasi, tetap mendapat informasi tentang risiko keamanan, mengaktifkan opsi pemulihan akun, meninjau aktivitas akun secara teratur, dan mendidik pengguna tentang praktik terbaik keamanan, Anda dapat meningkatkan efektivitas 2FA dan melindungi aset digital berharga Anda. Ingat, keamanan siber adalah pertempuran yang berkelanjutan, dan membutuhkan kewaspadaan dan adaptasi yang konstan untuk tetap selangkah lebih maju dari peretas. Dengan menggabungkan langkah-langkah keamanan yang kuat dengan pendidikan dan kesadaran pengguna, Anda dapat menciptakan lingkungan digital yang lebih aman untuk diri sendiri dan organisasi Anda.

Menerapkan 2FA dengan Pusat Pesan

Pusat Pesan adalah solusi CPaaS yang menawarkan beberapa saluran termasuk SMS dan WhatsApp.

Keduanya adalah salah satu saluran kombinasi terbaik yang dapat digunakan untuk otentikasi pengguna. Anda juga bisa mulai secara gratis atau Hubungi dengan tim untuk kebutuhan khusus apa pun.

Ready to Get Started?

Build an effective communication funnel with Message Central.

Newsletter Mingguan Langsung ke Kotak Masuk Anda

Envelope Icon
Terima kasih! Kiriman Anda telah diterima!
Ups! Ada yang tidak beres saat mengirimkan formulir.
Message Central Logo Blue
Close Icon
Tim Pusat Pesan
Halo
Bagaimana kami bisa membantu Anda hari ini?
WhatsApp Icon
Mulai Obrolan Whatsapp
WhatsApp Chat
WhatsApp Icon