Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Istnieje wiele sposobów zabezpieczenia kont internetowych. Być może słyszałeś o uwierzytelnianiu dwuskładnikowym i wieloskładnikowym, które są powszechne. Jednak upewnienie się, że uwierzytelnianie odbywa się poza pasmem, jest kolejnym ważnym sposobem zabezpieczenia kont i danych osobowych.

Co to jest uwierzytelnianie poza pasmem?

Za każdym razem, gdy korzystasz z mediów społecznościowych lub bankowości internetowej, Twoja tożsamość musi zostać uwierzytelniona, zanim uzyskasz dostęp do swoich kont lub środków.

OOBA to proces uwierzytelniania, w którym do nawiązania zweryfikowanego połączenia wykorzystywany jest odrębny kanał inny niż medium komunikacji między Tobą a usługodawcą. W ten sposób oszuści lub hakerzy mają trudności z uzyskaniem dostępu do Twojego konta.

Przykładem może być sytuacja, w której jednorazowe hasło (OTP) jest wysyłane na Twój telefon komórkowy podczas próby przeprowadzenia transakcji online. W ten sposób używane są oddzielne kanały, aby zapewnić bezpieczeństwo Twojego konta.

instagram viewer

Należy pamiętać, że OOBA może wystąpić jednocześnie z innymi systemy uwierzytelniania użytkowników, Jak na przykład dwuczynnikowy I uwierzytelnianie wieloskładnikowe.

Jak działa uwierzytelnianie poza pasmem

Zamiast bezpośredniego połączenia między Tobą a usługodawcą, OOBA jest pośrednikiem, który zapewnia, że ​​żaden haker nie uzyska dostępu do Twoich haseł podczas wymiany weryfikacyjnej.

Gdy do weryfikacji używane są dwa kanały komunikacji, przechwycenie wymiany jest znacznie trudniejsze, jeśli nie niemożliwe. W przypadku uwierzytelniania dwuskładnikowego (2FA) hasło i adres e-mail mogą być używane razem jako warstwy bezpieczeństwa. Oznacza to, że to samo urządzenie jest prawdopodobnie używane do ustanowienia procesu uwierzytelniania, pozostawiając miejsce na kompromis.

Uwierzytelnianie wieloskładnikowe (MFA) jest takie, że dwie lub więcej różnych metod, takich jak kody PIN, hasła, kody QR i kontrola biometryczna, są wykorzystywane. Uwierzytelnianie (2FA, MFA itp.) staje się pozapasmowe, gdy obejmuje dwa różne urządzenia lub kanały komunikacji, na przykład Internet i bezprzewodowe kanały mobilne.

Prawdopodobieństwo, że jakikolwiek haker jednocześnie uzyska dostęp do obu oddzielnych kanałów, jest znacznie mniejsze. To sprawia, że ​​uwierzytelnianie poza pasmem jest skutecznym środkiem zaradczym przeciwko tzw ataki typu man-in-the-middle (MITM)..

Ataki typu Man-in-the-Middle (MITM).

Wyobraź sobie, że wysyłasz pocztą list do przyjaciela korespondencyjnego, tylko po to, by przypadkowa osoba napadła na listonosza. Ta nieznana osoba czyta twój list, wysyła odpowiedź i pisze do twojego kumpla korespondencyjnego, podszywając się pod ciebie. Dokładnie to dzieje się w przypadku ataku MITM.

MITM jest również znany jako atak typu adversary-in-the-middle (AiTM).. W tym przypadku komunikacja między Tobą a Twoim usługodawcą, czy to Twoim bankiem, czy aplikacją społecznościową, zostaje przechwycona przez złośliwą stronę trzecią. Twoje dane mogą zostać wykradzione, środki wyczyszczone, a poufne informacje upublicznione.

Uwierzytelnianie poza pasmem zwiększa bezpieczeństwo podczas prowadzenia działań online. Podczas konfigurowania kont upewnij się, że wybrałeś środek bezpieczeństwa, który wymaga nie tylko kodów PIN i haseł.

Spróbuj zdecydować się na środki, które wymagają również OTP lub tokenów, ponieważ dodają one dodatkowe warstwy bezpieczeństwa. Dodatkowe punkty, jeśli hasło jednorazowe zostanie wysłane do innego gadżetu niż ten, do którego próbujesz się zalogować. Uwierzytelnianie poza pasmem jest również możliwe w przypadku korzystania z jednego urządzenia, ale za pośrednictwem dwóch różnych, niezależnych od siebie aplikacji.

Używanie telefonów komórkowych do uwierzytelniania poza pasmem

Telefony komórkowe służą jako miejsce większości naszej komunikacji i transakcji online. Nic więc dziwnego, że cyberprzestępcy i hakerzy tak łatwo ich atakują.

Możesz łatwo wdrożyć OOBA na kilku swoich kontach za pomocą telefonu komórkowego. Dzieje się tak dlatego, że możesz otrzymywać kody weryfikacyjne w trybie offline w postaci wiadomości SMS lub powiadomień push, na przykład podczas próby przetworzenia transakcji online.

Niezliczone dostępne aplikacje mogą pomóc w uwierzytelnianiu poza pasmem, co dodatkowo gwarantuje, że nikt poza Tobą nie będzie miał dostępu do Twoich kont, nawet jeśli uzyskają dostęp do Twojego telefonu lub go odblokują. OOBA za pomocą telefonu komórkowego opiera się na trzech źródłach informacji, na których opierają się czynniki uwierzytelniające.

Należą do nich rzeczy, które powinieneś znać (np. kody PIN, nazwy użytkowników i hasła), coś, co których oczekuje się posiadania (takich jak karta debetowa lub kredytowa, adres e-mail lub numer telefonu) oraz część ciebie. Oczywiście nie twój dosłowny palec, ale odcisk palca lub rozpoznawanie twarzy powinno wystarczyć.

Co wiesz

Źródło zdjęcia: Christiaan Colen / Visualhunt.com

Jeden z trzech najbardziej prawdopodobnych zestawów pól, które będziesz musiał wypełnić, będzie dotyczył czegoś, co powinieneś wiedzieć. Aby uzyskać dostęp do konta zabezpieczonego uwierzytelnianiem poza pasmem, zwłaszcza za pomocą telefonu komórkowego, musiałbyś podać wcześniej zdefiniowaną nazwę użytkownika, PIN lub hasło.

Może również odpowiedzieć na tajne pytanie, które ustawiłeś wcześniej. Jeśli zapomnisz jednego z nich, do jego odzyskania można użyć konta zewnętrznego, takiego jak adres e-mail.

Co posiadasz

Inne pole będzie obejmować informacje otrzymane lub wysłane do czegoś, co posiadasz. Mogą to być dowolne lub wszystkie informacje wytłoczone na kartach bankowych (kredytowych lub debetowych).

Może to być również w formie jednorazowych haseł, kodów tokenów, powiadomień push lub kodów QR, a wszystko to wysyłane na Twój telefon komórkowy. Twój numer telefonu, o którym mowa, to oddzielny, niepowiązany kanał z witryną internetową lub aplikacją, której używasz do przeprowadzenia tej operacji.

Kim jesteś

Wreszcie, aby upewnić się, czy naprawdę próbujesz uzyskać dostęp, witryna lub konto z włączonym uwierzytelnianiem poza pasmem może mieć formę kontroli biometrycznej. Może znajdować się na innym urządzeniu, takim jak czytnik biometryczny w laptopie, gdy próbujesz zalogować się za pomocą telefonu komórkowego lub na tym samym urządzeniu.

Odcisk palca, głos (rozmowy telefoniczne, a nie nagrania) i funkcje rozpoznawania twarzy są obecnie łatwo dostępne w telefonach. Funkcje te są zwykle wykorzystywane do przeprowadzania uwierzytelniania poza pasmem.

Kto korzysta z uwierzytelniania poza pasmem?

Uwierzytelnianie poza pasmem jest na wagę złota w cyberbezpieczeństwie, co widać w jego różnorodnych zastosowaniach. Jest powszechnie używany do zabezpieczania transakcji online i dostępu do kont w mediach społecznościowych.

Organizacje zajmujące się dużymi ilościami wrażliwych danych, takie jak firmy ubezpieczeniowe i podmioty świadczące opiekę zdrowotną, często korzystają z tego systemu uwierzytelniania. Małe, detaliczne oraz średnie i duże przedsiębiorstwa również korzystają z korzyści związanych z bezpieczeństwem oferowanych przez OOBA.

Bezpieczne operacje online są łatwe

Miej kontrolę nad swoimi danymi i wzmocnij swoje cyberbezpieczeństwo, korzystając z OOBA zawsze i wszędzie, gdzie możesz. Ta technologia jest teraz na tyle zaawansowana, że ​​daje ci przewagę nad złośliwymi pośrednikami podsłuchującymi twoje prywatne transakcje online.

Hakerom trudniej będzie zinfiltrować Twoje konto dzięki uwierzytelnianiu poza pasmem.