Auteur: Peter Vos •
Datum: 3 mei 2022

Nationaal Cyber Security Centrum: login met wachtwoord is onveilige manier

Het inloggen met een gebruikersnaam en wachtwoord is de meest onveilige vorm van authenticatie. Organisaties die hun accounts beter willen beschermen doen er dan ook verstandig aan om sterkere authenticatiemethoden te kiezen, zoals tweefactorauthenticatie (2FA) en de FIDO2-standaard van de FIDO Alliance. Dat stelt het Nationaal Cyber Security Centrum (NCSC) in een nieuwe factsheet genaamd “Volwassen authentiseren”.

Volgens het NCSC zijn accounts met verhoogde rechten binnen een systeem, zoals beheerdersaccounts, steeds vaker het doelwit van aanvallen.

“Gezien deze ontwikkeling is het extra belangrijk om accounts op een gepaste manier te beveiligen. Het Cybersecuritybeeld Nederland 2021 onderschrijft het belang van goede authenticatie en laat zien dat het dreigingsniveau voor zwakke authenticatie hoog is”, zo waarschuwt de overheidsdienst. Die adviseert dan ook sterkere authenticatiemethodes zoals 2FA.

Niet alle vormen van 2FA zijn hetzelfde. Zo laat de factsheet weten dat tweefactorauthenticatie waarbij gebruik wordt gemaakt van een sms of e-mail de minst veilige 2FA-vorm zijn. Een aanvaller zou de via e-mail of sms verstuurde inlogcodes namelijk kunnen onderscheppen. Het gebruik van biometrische gegevens als tweede veiligheidslaag is minder gevoelig voor een dergelijke aanval, maar is onderhevig aan wetten en regels omtrent privacy zoals de Algemene verordening gegevensbescherming (AVG), aldus het NCSC.

Verder adviseert de overheidsdienst om onderscheid tussen verschillende accounts te maken op basis van het bijbehorende risico. High-impact accounts, zoals die van beheerders, vereisen een andere beveiliging dan bijvoorbeeld gastaccounts. Organisaties kunnen op basis van een risicobeoordeling hun accounts indelen in low – medium – en high impact accounts. Vervolgens zijn de accounts met behulp van het volwassenheidsmodel voor authenticatie op een gepaste manier te beveiligen.

Afsluitend raadt de factsheet aan om een maximaal aantal toegestane inlogpogingen per tijdseenheid in te stellen voor alle clients. Daarnaast zouden medewerkers zicht moeten hebben op hun inloggeschiedenis, zodat ze verdachte activiteiten sneller kunnen opmerken en rapporteren.

 

Factsheet Volwassen authentiseren

 

Deel dit artikel met anderen

Tags:

Roept dit artikel vragen of

interesse op? 

 

Plan dan gerust even een tijdstip in Cem zijn agenda. Hij helpt u heel graag verder.

 

Of laat het ons weten

Andere interessante artikelen

HPE SimpliVity: een constante factor in een grillig cloudtijdperk

HPE SimpliVity: een constante factor in een grillig cloudtijdperk

In de IT-wereld zijn trends zelden lineair. Wat vandaag als onvermijdelijk wordt gepresenteerd, blijkt morgen toe aan nuancering. Dat geldt bij uitstek voor cloudstrategieën. Na jaren van cloud first en soms zelfs cloud only is in 2026 een herbezinning zichtbaar....

TLS/SSL-certificaten korter geldig vanaf maart

TLS/SSL-certificaten korter geldig vanaf maart

Internetbeveiliging verandert: vanaf maart 2026 worden publieke TLS/SSL-certificaten veel korter geldig dan voorheen. Dit heeft verstrekkende gevolgen voor iedereen die deze certificaten gebruikt om websites, applicaties en systemen veilig te maken – waaronder klanten...

OneDesk Mobile nu ook met App: Alle werkinformatie altijd bij de hand

OneDesk Mobile nu ook met App: Alle werkinformatie altijd bij de hand

Nieuwe app van Lemontree verbindt kantoorteams en fieldcollega’s in één gebruiksvriendelijke ervaring — mét professioneel beheer via MAM-policies.   Lemontree introduceert de OneDesk Mobile App, een veilige app die iedereen — van kantoorgebruiker tot fieldworkers...