Autentificarea în doi pași (2FA) e esențială, dar nu te face invulnerabil. Dacă după activare „uiți” de bunele practici, lași breșe ușor exploatabile. Mai jos sunt capcanele întâlnite cel mai des și soluțiile concrete.
1) „Am activat 2FA, deci sunt în siguranță”
2FA te protejează doar cât timp lanțul e diversificat și actualizat. Să te bazezi pe un singur factor secundar (de pildă, doar SMS) creează un punct unic de eșec: pierzi numărul sau ești victima unui SIM-swap și ți se deschide ușa tuturor conturilor.
Ce funcționează mai bine
– Combină metode: chei hardware (FIDO2/WebAuthn), aplicații de autentificare (TOTP), prompturi pe dispozitive diferite, parole/chei de acces (passkeys) unde sunt disponibile.
– Separă canalele de recuperare: nu folosi aceeași adresă/număr peste tot.
2) „Toate metodele 2FA sunt la fel de sigure”
Nu.
SMS: comod, dar legat de număr, ușor de deturnat prin portări frauduloase.
Aplicații de autentificare (TOTP): mai bine, coduri locale; atenție la backup-uri în cloud și la securitatea telefonului.
Chei hardware (FIDO2): standardul de aur pentru phishing-resistance; necesită chei de rezervă și coduri de recuperare.
Recomandare: preferă FIDO2/passkeys > TOTP > SMS.
3) „Conturile neimportante nu au nevoie de 2FA”
Conturile vechi sau „mărunte” devin vectori de intrare: parole reciclate, e-mailuri de recuperare învechite, tokenuri de aplicații uitate. Un leak…