Bảo mật hai lớp là gì - Tại sao nên sử dụng bảo mật hai lớp?
19/10/2019Twitter, Apple, Google, Microsoft, Amazon,… đều đã đưa bảo mật 2 lớp vào sử dụng, tại sao bạn cũng nên sử dụng để bảo vệ chính mình?
Có thể bạn không để ý nhưng trong rất nhiều tình huống thực tế, bạn cũng đã sử dụng bảo mật 2 lớp. Dưới đây là một số giải thích về lý do tại sao bạn cũng nên sử dụng nó cho các hoạt động online.
Bảo mật 2 lớp là gì?
Bảo mật 2 lớp, hay còn gọi tắt là 2FA (2-factor authentication) là việc thêm một bước vào hoạt động đăng nhập thông thường của bạn. Nếu không có 2FA, bạn sẽ chỉ nhập tên người dùng và mật khẩu để đăng nhập vào hệ thống, tài khoản của mình. Phần mật khẩu sẽ là tầng bảo vệ duy nhất cho tài khoản. Trong khi đó, lớp bảo mật thứ hai được thêm vào sẽ giúp bạn bảo vệ tài khoản tốt hơn.
Thông thường, 2FA thường yêu cầu người dùng nhập 2 trong số 3 loại xác minh trước khi đăng nhập vào tài khoản. 3 loại xác minh này bao gồm:
- Thứ gì đó bạn biết (chẳng hạn như mã PIN, mật khẩu hay một mẫu pattern)
- Thứ gì đó bạn sở hữu (chẳng hạn như mã ngẫu nhiên gửi đến qua SMS, ứng dụng điện thoại,..)
- Các đặc điểm sinh trắc học (dấu vân tay, giọng nói, đồng tử mắt,…)
Bảo mật 2 lớp thực chất đã tồn tại khá lâu chứ không còn là một khái niệm mới. Khi bạn thanh toán bằng thẻ tín dụng, ngoài việc trình ra chiếc thẻ (bảo mật vật lý), bạn phải cung cấp thêm mã bưu điện (ZIP code) để xác minh giao dịch, đây cũng chính là một ví dụ điển hình của 2FA.
Bảo mật 2 lớp có dễ sử dụng không?
Bảo mật 2 lớp thực chất rất dễ dùng và sẽ chỉ làm bạn khó chịu nếu bạn không có đủ kiên nhẫn dành thêm chút thời gian xác minh. Với hầu hết các dịch vụ online như mail, Facebook, Twitter,..., bạn chỉ cần vào Setting để kích hoạt bảo mật 2 lớp (thường là nhập mã kích hoạt gửi đến qua SMS hoặc cuộc gọi tự động).
Tại sao bạn nên dùng bảo mật 2 lớp?
Bảo mật 2 lớp là cách tốt nhất để bảo vệ bạn khỏi những vụ tấn công mạng như phishing (đánh cắp các thông nhạy cảm về tài khoản người dùng, thường được dùng để hack tài khoản ngân hàng, thẻ tín dụng,…, giả mạo các trang đăng nhập (như Internet banking) cũng như các cách thức chiếm dụng tài khoản khác.
Thông thường, chúng ta chỉ nghĩ đến những cách bảo mật thông thường như cài password, thế nhưng hầu hết mọi người lại sử dụng những mật khẩu rất yếu liên quan đến biệt danh, tên tuổi, ngày sinh,... Khảo sát của Cyber Streetwise cho thấy có tới 35% số người được hỏi cảm thấy rất khó khăn để nhớ được những mật khẩu phức tạp nhưng mang tính bảo mật cao như "AM4oQPg/z8" nên đã chọn đặt những mật khẩu yếu như "Flute1975".
Thử tưởng tượng nếu một hacker đánh cắp được mật khẩu mail của bạn, hắn sẽ moi được những gì? Có thể kể sơ qua các yếu tố như password vào các tài khoản online khác của bạn, thông tin thẻ tín dụng, thông tin cá nhân, người thân,…qua thư từ bạn gửi hay các file lưu trong Drive. Bạn sẽ nhận ra rằng một tài khoản của bạn trên mạng có thể liên hệ chặt chẽ với rất nhiều tài khoản khác, và việc hack được password một tài khoản có thể dẫn đến rất nhiều hệ lụy nguy hiểm hơn.
Bước bảo mật lần hai (chẳng hạn như nhập mã kích hoạt gửi tới điện thoại của bạn) sẽ khiến các hacker sẽ không thể giả mạo là bạn để truy cập trái phép vào các hệ thống mạng nội bộ doanh nghiệp, trung tâm dữ liệu hay các thông tin tài chính. Nghiên cứu của Stanley Bing cũng cho thấy bảo mật 1 lớp thông thường chỉ có thể đạt được nhiều nhất là 90% hiệu quả bảo vệ, trong khi đó bảo mật 2 lớp tăng mức hiệu quả lên 97-98%; bảo mật 3 lớp thậm chí có thể lên đến 99.9%.
Chính vì vậy mà các bước xác nhận lần hai ngày càng trở nên quan trọng hơn, và ngày càng có nhiều công ty sử dụng bảo mật 2 lớp, nhất là cho các nhân viên làm việc ở xa, qua các hệ thống đám mây.
Một số phương thức bảo mật tầng thứ 2 phổ biến
- Thông báo đẩy (Push notification): Bạn sẽ nhận được thông báo đẩy qua một ứng dụng trên smartphone hoặc thiết bị đeo (như smartwatch) mỗi lần đăng nhập. Thông báo này sẽ bao gồm thông tin về yêu cầu đăng nhập, địa chỉ, IP đăng nhập để người dùng quyết định xem có nên xác nhận yêu cầu đăng nhập đó hay không.
- Hardware token: Bạn có thể lấy mã OTP (One Time Password) phát sinh mỗi lần đăng nhập được gửi tới một thiết bị nào đó của bạn (như điện thoại) để truy cập tài khoản.
- Code xác nhận qua SMS: Phương pháp này yêu cầu bạn nhập mã xác nhận ngẫu nhiên được gửi đến điện thoại của mình qua SMS để vượt qua tầng bảo mật thứ hai.
- Gọi điện: Phương pháp này yêu cầu bạn chờ cuộc gọi đến để nghe mã OTP hoặc bấm một nút bất kỳ để xác nhận đăng nhập.
- Mã OTP qua ứng dụng: Các ứng dụng tự động phát sinh mã OTP như Google Authenticator cũng hoạt động tương tự như hệ thống SMS, gửi đến bạn một mã OTP được phát sinh ngẫu nhiên (thường khoảng 30 giây/lần) để điền vào khi đăng nhập tầng bảo mật thứ hai.
Sử dụng Google Authenticator để lấy mã OTP
Bạn nên sử dụng bảo mật 2 lớp cho những tài khoản nào?
Lý tưởng nhất vẫn là sử dụng bảo mật 2 lớp cho tất cả các tài khoản cá nhân, cả online lẫn offline, thế nhưng nếu bạn không có đủ kiên nhẫn cho quá nhiều thứ thì dưới đây là một số tài khoản được khuyên dùng:
- Tài khoản email, mạng xã hội
- Tài khoản Internet banking
- Tài khoản thanh toán, thẻ tín dụng
- Tài khoản shopping online
- Tài khoản game
- Tài khoản lưu trữ trên các nền tảng đám mây như Dropbox, Google Drive,…
Hiện nay, hầu hết các dịch vụ online kể cả Facebook, Twitter đều đã cho phép người dùng kích hoạt bảo mật 2 lớp trong phần Setting. Hãy bật lên để bảo vệ bản thân nhé.
Theo Ngocmiz
Trí Thức Trẻ/GenK
Tin nổi bật
Tin liên quan
ĐĂNG KÝ THAM DỰ TALKSHOW “MULTI-CLOUD AND MULTI-CDN FOR MULTI DEMAND”
Tham dự talkshow “Multi-Cloud and Multi-CDN for Multi Demand”, các khách mời sẽ cùng chúng tôi tìm hiểu rõ hơn về chiến lược Multi-cloud và Multi-CDN, cũng như cách ứng dụng và triển khai các xu hướng này trong nhiều lĩnh vực, ngành nghề kinh doanh khác nhau.
Hệ thống Cloud của Viettel IDC đạt tiêu chuẩn an toàn thông tin cấp độ 3
Viettel IDC vừa hoàn thành lấy hồ sơ an toàn thông tin cấp độ 3 cho hệ thống Cloud, đáp ứng Thông tư số 12/2022/TT-BTTTT quy định chi tiết và hướng dẫn Nghị định số 85/2016/NĐ-CP của Chính phủ về bảo đảm an toàn hệ thống thông tin theo cấp độ.
Viettel IDC đồng hành cung cấp hạ tầng cloud cho KardiaChain, ưu tiên đáp ứng hạ tầng thúc đẩy công nghệ blockchain tại Việt Nam
Mới đây, Viettel IDC và KardiaChain đã chính thức đặt bút kí kết hợp đồng dịch vụ Viettel Dedicated Private Cloud (vDPC) - dịch vụ điện toán đám mây cung cấp gói tài nguyên tính toán, lưu trữ và truyền dẫn với hạ tầng riêng biệt.
SOC as a service: Lựa chọn bảo mật tối ưu cho doanh nghiệp
Trung tâm Giám sát an ninh mạng (SOC- Security Operations Center) là một giải pháp an toàn thông tin (ATTT) tuy không mới nhưng khá toàn diện và cần thiết với các tổ chức, doanh nghiệp (DN).
7 lý do doanh nghiệp nên sử dụng dịch vụ thuê chỗ đặt Colocation
Colocation là một giải pháp linh hoạt cho phép các doanh nghiệp mở rộng cơ sở hạ tầng của họ khi cần thiết. Trước khi xây dựng một trung tâm dữ liệu mới hoặc mở rộng một cơ sở dữ liệu tại chỗ hiện có, các doanh nghiệp nên xem xét lợi ích của dịch vụ thuê chỗ đặt Colocation.
Cách thức xây dựng và vận hành Trung tâm điều hành bảo mật không gian mạng (SOC)
Security Operation Center (SOC) - Trung tâm Quản lý và Giám sát an ninh thông tin sử dụng các công nghệ và tiến trình để phát hiện, phân tích và giải quyết các sự cố bảo mật trong hệ thống của tổ chức. Xây dựng một Security Operation Center (SOC) là một quá trình phức tạp, đòi hỏi sự đầu tư về tài chính, thời gian và nhân lực.
Tổng quan về chức năng và vai trò của SOC
SOC - Security Operation Center có trách nhiệm đảm bảo rằng các sự cố an ninh tiềm ẩn được xác định, phân tích, bảo vệ, điều tra và báo cáo chính xác. Vậy SOC có vai trò và chức năng như thế nào. Cùng Viettel IDC tìm hiểu trong bài viết này nhé!
Trung tâm an ninh mạng (Security Operation Center) là gì?
Trung tâm an ninh mạng SOC là gì? Tại sao cần phải có các giải pháp về an ninh mạng và cùng tìm hiểu về các tính năng của trung tâm an ninh mạng SOC đem lại để phát hiện ra các sự cố an ninh bằng bài viết dưới đây nhé!
Vai trò của Trung tâm Giám sát An ninh mạng (SOC) là gì?
Thay vì các giải pháp độc lập, chuyên biệt chỉ xử lý được một khía cạnh của cuộc tấn công, người dùng bị thuyết phục bởi các giải pháp tổng thể, đa tầng, nhiều lớp, nhằm phát hiện và giải quyết triệt để các mối nguy hại chưa từng có tiền lệ. SOC chính là một giải pháp như thế!
Tìm hiểu Security Operations Center (SOC) là gì?
Tìm hiểu về cách các trung tâm hoạt động bảo mật làm việc và tại sao nhiều tổ chức dựa vào SOC như một nguồn tài nguyên quý giá để phát hiện sự cố an ninh.