क्यों आपको लेनदेन के लिए दो-कारक प्राधिकरण का उपयोग करना चाहिए
लॉगिन और पासवर्ड लंबे समय से सहेजे नहीं गए हैं: फ़िशिंग, डेटाबेस लीक और मैलवेयर नियमित रूप से क्रेडेंशियल चोरी करते हैं। दो-कारक प्राधिकरण (2FA) एक स्वतंत्र डिवाइस पर एक दूसरा सत्यापन चरण - कोड या पुष्टि जोड़ ता है। यहां तक कि अगर पासवर्ड चोरी हो जाता है, तो भी हमलावर के पास ऑपरेशन की पुष्टि करने के लिए कुछ भी नहीं है। वित्तीय सेवाओं में, ऑनलाइन कैसिनो और एक्सचेंजों पर, 2FA अनधिकृत राइट-ऑफ और चोरी के खिलाफ सबसे अच्छा "ढाल" है।
कैसे 2FA पैसे की रक्षा करता है
फ़िशिंग से: पासवर्ड एक नकली साइट पर दर्ज किया गया था - दूसरे कारक के बिना एक हैकर प्रवेश नहीं करेगा और निष्कर्ष की पुष्टि नहीं करेगा।
पासवर्ड का अनुमान लगाने से: यहां तक कि एक "मजबूत" पासवर्ड भी लीक हो सकता है; 2FA इसे एक हमलावर के लिए वस्तुतः बेकार बना देता है।
बदलते विवरण: 2FA के बिना ईमेल, फोन, भुगतान पते/कार्ड बदलना अधिक कठिन है।
"शांत" निष्कर्ष से: अधिकांश सेवाओं को विशेष रूप से संचालन के लिए एक दूसरे कारक की आवश्यकता होती है - आउटपुट/अनुवाद काम नहीं करेगा।
2FA दृश्य - क्या चुनना है
1. एसएमएस कोड
सुविधाजनक, बिना अनुप्रयोग के।- − सिम अवरोधन/डुप्लिकेट, देरी, घूमना के लिए कमजोर।
- जहां यह फिट बैठता है: आधार न्यूनतम जब कोई अन्य विकल्प नहीं होता है।
2. TOTP अनुप्रयोग (समय कोड 30 सेकंड) - Google प्रमाणक, Authy, 1Password, Microsoft प्रमाणक आदि।
ऑफ़ लाइन कोड, दूरसंचार ऑपरेटर से स्वतंत्र; उच्च विश्वसनीयता।- − आपको सावधानीपूर्वक बैकअप/बीज कोड संग्रहीत करने की आवश्यकता है।
- अधिकांश उपयोगकर्ताओं के लिए इष्टतम।
3. ऐप पुश पुष्टि
एक क्लिक, कम त्रुटियाँ।- − "फुलाना थकान" का जोखिम (आदत से बाहर स्वचालित पुष्टि)।
- डिवाइस बायोमेट्रिक्स के साथ अच्छा जोड़ा गया।
4. हार्डवेयर कुंजियाँ (FIDO2/U2F: YubiKey और एनालॉग्स)
अधिकतम सुरक्षा, फ़िशिंग का प्रतिरोध; बिना कोड के काम करता है।
− कीमत, आपके पास होनी चाहिए; एक अतिरिक्त कुंजी स्थापित करना महत्वपूर्ण है।
बढ़े हुए जोखिमों और बड़ी मात्रा में विकल्प।
सही सेटिंग (ताकि यह सुरक्षित और बिना "दर्द" दोनों हो)
1. एक साथ दो स्थानों पर 2FA चालू करें:- खाते पर (लॉगिन/महत्वपूर्ण परिवर्तन), लेनदेन पर (वापसी, भुगतान विवरण का परिवर्तन)।
- ऑफ़ लाइन स्टोरेज (पासवर्ड मैनेजर/सील शीट) के लिए बैकअप कोड सहेजें;
- TOTP के लिए - बीज/QR सहेजें या दूसरा फोन/प्रोफाइल कनेक्ट करें;
- FIDO कुंजियों के लिए - दो कुंजियाँ दर्ज करें (मुख्य + अतिरिक्त)।
- 3. पते/कार्ड (श्वेतलिस्ट) की सफेद सूची शामिल करें: आउटपुट - केवल पूर्व-पुष्टि विवरण के लिए।
- 4. 2FA के बिना इनकार लॉगिन: यदि सेवा अनुमति देती है, तो प्रत्येक नए डिवाइस/ब्राउज़र के साथ 2FA की आवश्यकता होती है।
- 5. डिवाइस बायोमेट्रिक्स के लिए लिंक 2FA: इन-ऐप पुष्टि के लिए फिंगरप्रिंट/फेस आईडी।
- 6. सुरक्षा सूचना: लॉगिन, पासवर्ड change/2FA, आउटपुट प्रयास के लिए अलर्ट सक्षम करें।
2FA में एंटी-फिशिंग और "स्वच्छता"
कभी भी सहायक कर्मचारियों के साथ कोड साझा न करें - कोई वास्तविक आवश्यकता
कोड दर्ज करने से पहले डोमेन की जाँच करें; फ़िशिंग साइटें अक्सर 2FA के लिए पूछती हैं "एक दृश्य के लिए।"
ऑपरेटर से एसएमएस अग्रेषित करना अक्षम करें; व्यक्तिगत यात्रा/पासपोर्ट के बिना सिम प्रतिस्थापन निषेध कनेक्ट क
अपने स्मार्टफोन और एन्क्रिप्शन पर एक लॉक स्क्रीन स्थापित करें - अपना फोन खोने से हमलावर का उपयोग नहीं होना चाहिए।
TOTP के लिए, बैकअप का उपयोग करें: एक नए फोन में स्थानांतरण सबसे आम पहुंच हानि बिंदु है।
सामान्य गलतियाँ और उनसे कैसे बचें
क्रिप्टोकरेंसी और कैसिनो/वित्तीय सेवाओं के लिए सुविधाएँ
क्रिप्टो: लॉगइन, आउटपुट, पता जोड़ ने के लिए 2FA सक्षम करें, API कुंजी; पता-व्हाइटेलिस्ट और कूलडाउन का उपयोग करें।
ऑनलाइन कैसिनो/सट्टेबाजों: 2FA + वापसी की पुष्टि चेक को गति देती है और मैनुअल होल्ड की संभावना को कम करती है।
बैंक/पर्स: पुश/बायोमेट्री या 3DS2 पसंद किए जाते हैं; वेब रूम में लॉगिन करने के लिए - TMS/कुंजी।
यदि आप दूसरा कारक खो देते हैं तो क्या करें
1. बैकअप कोड या अतिरिक्त कुंजी का उपयोग करें।
2. यदि नहीं, तो केवाईसी रिकवरी के माध्यम से जाएं: पहले से अद्यतित दस्तावेज रखें।
3. वसूली के बाद, पासवर्ड बदलें, 2FA को फिर से बनाएं, व्हाइटलिस्ट और सक्रिय सत्रों की जांच करें।
2FA समावेश मिनी चेकलिस्ट (1 मिनट)
- TOTP या FIDO2 (दोनों बेहतर) जोड़ें।
- बैकअप कोड ऑफ़ लाइन सहेजें।
- उत्पादन/अनुवाद और विवरण परिवर्तन के लिए 2FA सक्षम करें।
- I/O सूचनाएँ सक्षम करें.
- पते/कार्ड के श्वेतसूची और उन्हें बदलने में देरी को सक्रिय करें।
FAQ (छोटा)
क्या प्रवेश के लिए केवल 2FA पर्याप
नहीं, यह नहीं है। लेन - देन (आउटपुट/ट्रांसफर) और विवरण में परिवर्तन की रक्षा करना सुनिश्चित करें।
कौन सा अधिक विश्वसनीय है - एसएमएस या अनुप्रयोग?
TOTP अनुप्रयोग या हार्डवेयर कुंजी। एसएमएस - बेसिक रिजर्व।
क्या हार्डवेयर कुंजी जरूरी है?
आवश्यक नहीं है, लेकिन सुरक्षा का एक बेहतर स्तर देता है। बड़ी मात्रा में - बहुत अनुशंसित।
2FA एक विशाल प्रभाव के साथ एक सरल कार्रवाई है: यह स्वतंत्र सत्यापन और पैसे और खाते पर हमलों के मुख्य वैक्टर को "कटौती" जोड़ ता है। TOTP या FIDO2 सेट करें, बैकअप कोड सहेजें, महत्वपूर्ण संचालन पर 2FA सक्षम करें और श्वेतलिस्ट का उपयोग करें - इस तरह आप लेनदेन में वास्तविक जोखिमों का 90% समाप्त करते हैं।