MFA dejstva (2023)

Z naraščanjem kibernetskega kriminala postaja zagotavljanje kibernetske varnosti vse večji izziv.

Vedno bolj priljubljena metoda dodatne zaščite je MFA ali večkratno preverjanje pristnosti. Gre za varnostno metodo elektronskega preverjanja pristnosti, pri kateri je uporabniku omogočen dostop do spletnega mesta ali aplikacije šele ko mehanizmu za preverjanje pristnosti uspešno predloži dva ali več dokazov pristnosti.

V nadaljevanju si preberite nekaj zanimivih, a hkrati tudi šokantnih dejstev o MFA:

  1. Hekerji dnevno preizkušajo več kot 20 milijonov računov Microsoft.
  2. Microsoft je ugotovil, da MFA blokira 99,9 odstotka avtomatiziranih kibernetskih napadov na Microsoftovih platformah, spletnih mestih in drugih spletnih storitvah.
  3. Kitajska in Rusija sta najpogosteje blokirani državi v aplikacijah za avtentikacijo.
  4. Le 26% malih podjetij uporablja večfaktorsko avtentikacijo.
  5. Phishing je uspešen v kar 47% primerih.
  6. 61% ljudi uporablja isto geslo za več storitev.
  7. 81% varnostnih kršitev je posledica slabih ali ukradenih gesel.
  8. 90% zaposlenih prizna, da ponovno uporablja isto geslo za različne storitve in platforme.
  9. Večfaktorska avtentikacija je leta 2021 postala obvezna za 150 milijonov Googlovih uporabnikov.
  10. Po plačilu vrtoglavih 18,8 milijarde dolarjev za stroške okrevanja po kibernetskih napadih, se je za vpeljavo večfaktorske avtentikacije v svoje varnostne mehanizme, leta 2020 odločila tudi vlada ZDA.
  11. Uporaba MFA je najbolj prisotna na področju tehnične industrije, najmanj pa na področju prava in financ.
  12. Leta 2021 je podjetje LastPass opravilo samostojno raziskavo, kjer je bilo ugotovljeno, da so bila podjetja, ki delujejo na področju tehnologije in programske opreme najbolj naklonjena uporabi MFA funkcije.
  13. Panogi bančništva in vlaganja sodita med najbolj kritične panoge brez MFA zaščite.

Navedli smo le peščico dejstev zakaj je uporaba dodatne varnostne zaščite kot je MFA vse bolj zaželena oziroma potrebna.

Delite objavo:

Zadnje objave

15 korakov za doseganje skladnosti po direktivi NIS 2

Kritična vloga varovanja podatkov v dobi umetne inteligence

CIO, CISO, IT manager: 4-stopenjski pristop k načrtovanju in zaščiti najpomembnejših sredstev za delovanje podjetja