Menu dostępności

firma wywołała zamieszanie nagłą decyzją o wyłączeniu metody uwierzytelniania dwuskładnikowego (2FA) za pomocą wiadomości tekstowych czy SMS-ów

Jaki będzie Twitter Elona Muska?

Na pytanie z tytułu odpowiedź wydaje się prosta. Twitter Elona Muska będzie jak Elon Musk – zaskakujący. Zapowiedzi przy akwizycji wskazywały, że platforma pójdzie w stronę bezpieczeństwa. Na razie jest wręcz odwrotnie i, cytując klasyka, „nudy nie ma”. W poprzedni weekend firma wywołała zamieszanie nagłą decyzją o wyłączeniu metody uwierzytelniania dwuskładnikowego (2FA) za pomocą wiadomości tekstowych czy SMS-ów dla każdego, kto nie subskrybuje płatnej usługi Twitter Blue.

„Chociaż historycznie była to popularna forma 2FA, niestety widzieliśmy, jak 2FA oparte na numerach telefonów było wykorzystywane – i nadużywane – przez złych aktorów. Dlatego od dzisiaj nie będziemy już zezwalać na rejestrację kont w metodzie 2FA za pomocą wiadomości tekstowych / SMS-ów, chyba że są to subskrybenci Twittera Blue”, ogłosił serwis w piątek 17 lutego.

„Abonenci spoza Twittera Blue, którzy są już zarejestrowani, będą mieli 30 dni na wyłączenie tej metody i zarejestrowanie się w innej. Po 20 marca 2023 r. nie będziemy już pozwalać subskrybentom spoza Twittera Blue na używanie wiadomości tekstowych jako metody 2FA” – dodała firma. Poinformowała też, że po 20 marca konta z nadal włączoną funkcją 2FA dla wiadomości tekstowych zostaną wyłączone.

Firma naciska na swoich niepłacących użytkowników, aby zamiast poprzedniego rozwiązania rozważyli użycie aplikacji uwierzytelniającej lub metody klucza bezpieczeństwa.

Sama decyzja oraz sposób, w jaki płatna funkcja jest pozycjonowana wywołały sprzeciw specjalistów ds. bezpieczeństwa, którzy twierdzą, że tekstowe uwierzytelnianie dwuskładnikowe, mimo swoich wad, jest lepsze niż nic. Co gorsza, pojawia się fałszywe poczucie bezpieczeństwa wśród subskrybentów, którzy mogą sądzić, że najsłabszą formą 2FA jest funkcja premium.

Tymczasem ciekawe są wewnętrzne dane Twittera! Pokazują one, że adopcja wieloczynnikowego uwierzytelniania pozostaje zaskakująco niska. Według raportu z 2021 r. zaledwie 2,3% wszystkich jego aktywnych kont stosowało co najmniej jedną metodę uwierzytelniania dwuskładnikowego w okresie od lipca do grudnia 2020 r.

Co więcej, z tych marnych 2,3% wszystkich użytkowników, którzy zdecydowali się włączyć funkcję weryfikacji hasła, 80% korzystało ze słabszego uwierzytelniania opartego na SMS-ach, o którym wiadomo, że jest podatne na ataki typu phishing i przejmowanie kart SIM.

W tamtym czasie Twitter przyznawał, że była to „znacząca czkawka” w sektorze. „Ogólna adopcja 2FA pozostaje na stosunkowo niskim poziomie, co jest niefortunnym wyzwaniem w całej branży. Kiedy konta nie umożliwiają 2FA, polegamy na mniej niezawodnych mechanizmach, które pomagają chronić konta na Twitterze”.

„Ogólnie rzecz biorąc, liczby te ilustrują ciągłą potrzebę zachęcania do szerszego przyjęcia 2FA, jednocześnie pracując nad poprawą łatwości, z jaką konta mogą korzystać z 2FA. Uproszczenie metod 2FA i uczynienie ich bardziej przyjaznymi dla użytkownika pomoże zachęcić do adopcji i zwiększyć bezpieczeństwo na Twitterze”. 22 listopada zeszłego roku pisaliśmy na Hacku o tym, jak cyberprzestępcy wykorzystują Twittera. Artykuł ten daje nie tylko kontekst dla tego, o czym piszemy dzisiaj, ale również pokazuje skalę problemu słabości zabezpieczeń.

I tu właśnie wracamy do pytania z tytułu. Kiedy Musk przejął Twittera, deklarował misję „uwierzytelnienia wszystkich ludzi” i pokonania botów spamujących. Wzbudziło to olbrzymi optymizm w niektórych kręgach oraz nadzieję, że transakcja przejęcia serwisu przez właściciela Tesli pobudzi innowacje technologiczne w zakresie cyberbezpieczeństwa, głównie wokół tożsamości, uwierzytelniania wieloskładnikowego i wykrywania botnetów. Niestety kolejne decyzje dotyczące platformy pozostawiają niesmak. Coś jak przeżuty stary raport marketingowy z domieszką rdzawego pyłu marsjańskiego.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...