เมื่อพูดถึงการรักษาความปลอดภัยออนไลน์ขององค์กร คุณต้องระมัดระวังเป็นอย่างยิ่ง ปริมาณและความซับซ้อนของภัยคุกคามความปลอดภัยทางไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว โดยบริษัทในสหรัฐฯ สามในสี่แห่งมีความเสี่ยงที่จะถูกโจมตีทางไซเบอร์ (เหตุการณ์ที่ส่งผลกระทบอย่างมีนัยสำคัญต่อสถานะทางการเงินของบริษัท) เป็นผลให้หลายบริษัทกำลังจับตามองแนวทางปฏิบัติในการรักษาความปลอดภัยข้อมูลในปัจจุบันของตนอย่างจริงจัง
ในท้ายที่สุด ข้อมูลส่วนบุคคล ข้อมูลด้านการเงิน และข้อมูลที่เป็นความลับจำนวนมากจะถูกเก็บไว้ในบัญชีออนไลน์ของธุรกิจของคุณ และการละเมิดข้อมูลมักส่งผลให้เกิดการสูญเสียรายได้ สำหรับองค์กรส่วนใหญ่ จะมีขั้นตอนที่ง่ายๆ หนึ่งขั้นตอนที่สามารถช่วยปรับปรุงระเบียบวินัยในการรักษาความปลอดภัยทางไซเบอร์ของพนักงานที่มีผลบังคับใช้กับทุกคน ได้แก่ การพิสูจน์ตัวตนแบบสองปัจจัยหรือ 2FA

คำอธิบายเกี่ยวกับการตรวจสอบสิทธิ์สองปัจจัยหรือ
การตรวจสอบสิทธิ์เป็นกระบวนการในการตรวจสอบยืนยันตัวตนของผู้ใช้เพื่อสร้างการเข้าถึงระบบคอมพิวเตอร์หรือบัญชีออนไลน์ มี “ปัจจัย” หลักสามประการสำหรับการยืนยันตัวตน:
- ปัจจัยความรู้ (สิ่งที่คุณรู้ เช่น รหัสผ่านหรือ PIN)
- ปัจจัยการครอบครอง (บางสิ่งที่คุณมี เช่น อุปกรณ์พกพาหรือบัตรประจำตัว)
- ปัจจัยที่สืบทอดมา (บางสิ่งที่คุณเป็น เช่น ลายนิ้วมือหรือเสียงของคุณ)
นอกจากนี้ยังมี "ปัจจัยด้านตำแหน่ง" และ "ปัจจัยด้านเวลา" แต่พบการใช้ปัจจัยดังกล่าวน้อยมาก การตรวจสอบสิทธิ์สองปัจจัย หมายความว่าระบบการรักษาความปลอดภัยของคุณใช้ปัจจัย 2 ประการในบรรดาปัจจัยเหล่านี้
กล่าวอีกนัยหนึ่ง การตรวจสอบสิทธิ์สองปัจจัยคือการรักษาความปลอดภัยชั้นที่สองเพิ่มเติมจากการใช้รหัสผ่านหรือหมายเลข PIN ของคุณ หลังจากล็อกอินด้วยรหัสผ่าน หากระบบขอให้คุณใส่รหัสตัวเลขที่ส่งถึงคุณบนอุปกรณ์เคลื่อนที่เพื่อพิสูจน์ตัวตนของคุณ คุณจะมีความคุ้นเคยกับ 2FA อยู่แล้ว
อย่างไรก็ตาม การรับรหัสทางข้อความไม่ใช่วิธีการตรวจสอบสิทธิ์สองปัจจัยวิธีการเดียวเท่านั้น แต่ยังมีตัวเลือกมากมาย ซึ่งรวมถึงแอปเพื่อการพิสูจน์ตัวตน การแจ้งเตือนแบบพุช โทเคนของซอฟต์แวร์ การพิสูจน์ตัวตนด้วยเสียง และอื่นๆ อย่างไรก็ตาม ในกรณีส่วนใหญ่ การรักษาความปลอดภัยเพิ่มเติมมักจะใช้รหัสข้อความ SMS
แอปเพื่อการพิสูจน์ตัวตนคืออะไร
แม้ว่าคุณจะคุ้นเคยกับการพิสูจน์ตัวตนสองปัจจัยเกือบทุกประเภท เช่น ข้อความตัวอักษร ข้อความเสียง และการแจ้งเตือนแบบพุช คุณอาจคุ้นเคยกับแอปเพื่อการพิสูจน์ตัวตนน้อยกว่าประเภทอื่นๆ เล็กน้อย ซึ่งอันที่จริงแล้ว เป็นแอปที่ค่อนข้างใช้งานง่ายไม่ซับซ้อน
แล้วแอปเพื่อการพิสูจน์ตัวตนคืออะไร โดยหลักแล้ว แอปนี้เป็นแอปในโทรศัพท์เคลื่อนที่ของคุณที่สร้างรหัสการตรวจสอบยืนยันแบบดิจิทัล ซึ่งสามารถใช้เพื่อตรวจสอบยืนยันตัวตนของคุณเมื่อล็อกอินเข้าเว็บไซต์หรือแอปพลิเคชัน มีแอปตรวจสอบความถูกต้องหลายตัวให้เลือกใช้ รวมถึงแอป Google Authenticator และ Duo Mobileซึ่งทั้งหมดมีขั้นตอนคล้ายๆ กัน
โดยทั่วไปจะถือว่าแอปเพื่อการพิสูจน์ตัวตนเป็นรูปแบบของ 2FA ที่ปลอดภัยกว่าการรับเลขรหัสผ่านทางข้อความ SMS เล็กน้อย นั่นเป็นเพราะในทางเทคนิคแล้วข้อความ SMS ไม่ใช่สิ่งที่คุณมี แต่เป็นสิ่งที่คุณส่ง
ดังนั้นจึงมีโอกาสเล็กน้อยที่แฮกเกอร์อาจหลอกลวงผู้ให้บริการของคุณในการพอร์ตหมายเลขโทรศัพท์เคลื่อนที่ของคุณไปยังอุปกรณ์อื่น (การฉ้อโกงประเภทหนึ่งที่เรียกว่า “การเปลี่ยน SIM”) สมมติว่าแฮกเกอร์มีรหัสผ่านของคุณอยู่แล้ว การใช้ข้อความจะช่วยให้ผู้โจมตีสามารถเข้าถึงบัญชีของคุณได้ ในทางกลับกัน รหัสยืนการตรวจสอบยันสำหรับแอปเพื่อการพิสูจน์ตัวตนจะหมดอายุอย่างรวดเร็ว (โดยปกติหลังจาก 20 หรือ 30 วินาที) และรหัสจะยังคงอยู่ภายในแอป
การยืนยันตัวตนแบบสองปัจจัยทำงานอย่างไร?
2FA ทำงานอย่างไร เมื่อคุณตั้งค่าการตรวจสอบสิทธิ์สองปัจจัยในระบบของคุณ การใช้งานจะค่อนข้างง่าย ไม่ว่าคุณจะใช้แอปเพื่อการพิสูจน์ตัวตน การแจ้งเตือนแบบพุช หรือข้อความ SMS ต่อไปนี้คือคู่มือแนะนำแบบทีละขั้นตอนสำหรับกระบวนการ 2FA
- เว็บไซต์หรือแอปพลิเคชันจะแจ้งให้ผู้ใช้ล็อกอิน
- ผู้ใช้ใส่ชื่อผู้ใช้และรหัสผ่านเพื่อทำตามปัจจัยด้านความปลอดภัยขั้นแรก
- หลังจากที่ไซต์รู้จักผู้ใช้แล้ว ผู้ใช้จะได้รับแจ้งให้เริ่มขั้นตอนที่สองของกระบวนการล็อกอิน ในขั้นตอนนี้ ผู้ใช้จำเป็นต้องพิสูจน์ว่าตนเองมีบางสิ่ง เช่น บัตรประจำตัวประชาชนหรือสมาร์ทโฟน เพื่อทำตามปัจจัยด้านความปลอดภัยขั้นที่สอง คือ “การครอบครอง” ในกรณีส่วนใหญ่ ผู้ใช้จะได้รับเลขรหัสผ่านเพื่อการรักษาความปลอดภัยแบบครั้งเดียวที่สามารถใช้เพื่อยืนยันตัวตนได้
- ในขั้นตอนสุดท้าย ผู้ใช้ใส่คีย์การรักษาความปลอดภัย และหลังจากที่ไซต์ได้ตรวจสอบสิทธิ์แล้ว ผู้ใช้จะได้รับสิทธิ์การเข้าถึง
เพราะเหตุใดจึงต้องใช้การตรวจสอบสิทธิ์สองปัจจัย
ความสำคัญของการรักษาความปลอดภัยไฟล์และเนื้อหาของธุรกิจของคุณถือเป็นสิ่งที่ประเมินค่าไม่ได้เลย คาดว่าความเสียหายจากอาชญากรรมทางไซเบอร์ทั่วโลกจะสูงถึงปีละ 15.63 ล้านล้านดอลลาร์ในปี 2572 ต้นทุนที่เกี่ยวข้องกับอาชญากรรมทางไซเบอร์ได้แก่ การทำลาย/ใช้ข้อมูลในทางที่ผิด การขโมยเงิน การหยุดชะงักหลังการโจมตี การขโมยทรัพย์สินทางปัญญา และการสูญเสียผลผลิต
แต่คุณต้องคิดเกี่ยวกับค่าใช้จ่ายที่อาจเกิดขึ้นจากการกู้คืนข้อมูล/ระบบที่ถูกแฮก การสืบสวนทางนิติวิทยาศาสตร์ และความเสียหายต่อชื่อเสียง
เนื่องจากภัยคุกคามมีความซับซ้อนมากขึ้นเรื่อยๆ และทั่วโลกใช้การตรวจสอบสิทธิ์สองปัจจัยเป็นมาตรฐาน ธุรกิจที่ไม่มีความเสี่ยงปล่อยให้ตนเองมีความเสี่ยงจากแฮกเกอร์ที่มองหาเหยื่อ ซึ่งเหมือนกับการไม่คาดเข็มขัดนิรภัยเพราะรถมีถุงลมนิรภัยนั่นเอง ในทางเทคนิคแล้ว คุณได้รับการปกป้องแต่ไม่ได้รับการปกป้องเท่าที่ควรจะเป็น
เหตุใดคุณไม่ควรพึ่งพารหัสผ่านที่มี “ความแข็งแกร่ง”
เมื่อพูดถึงการรักษาความปลอดภัยออนไลน์ ปัจจัยการตรวจสอบสิทธิ์ที่พบบ่อยที่สุดคือ การใช้ชื่อผู้ใช้/รหัสผ่านรวมกัน ซึ่งหมายความว่าระบบส่วนใหญ่ใช้การตรวจสอบสิทธิ์ปัจจัยเดียวเท่านั้น แม้ว่ารหัสผ่านจะเป็นมาตรฐานการรักษาความปลอดภัยที่ใช้กันอย่างแพร่หลายมานานหลายทศวรรษ แต่ก็มีหลายเหตุผลว่าทำไมอาจถึงเวลาที่ต้องเปลี่ยนเป็นวิธีอื่นที่ไม่ใช่รหัสผ่านอย่างสิ้นเชิง
1. มนุษย์มักจะมีความจำที่ไม่ดี
น่าเสียดาย นี่เป็นเรื่องที่กำหนดไว้ นอกจากนี้ ในหลายกรณี รหัสผ่านที่เราเลือกใช้ก็มักจะเดาง่าย เช่น “password” “12345” “qwerty” เป็นต้น
2. ผู้คนมีบัญชีออนไลน์มากกว่าเมื่อก่อนเมื่อมีการนำรหัสผ่านมาใช้ครั้งแรก
ซึ่งหมายความว่ามักจะมีรหัสผ่านมากเกินไปที่ต้องจดจำ ซึ่งอาจนำไปสู่ "การรีไซเคิลรหัสผ่าน" ซึ่งเมื่อใช้รหัสผ่านเดียวกันสำหรับหลายบัญชีจะทำให้แฮกเกอร์เข้าถึงได้ง่ายขึ้น
3.บางเว็บไซต์ใช้คำถามด้านความปลอดภัย
ตัวอย่างเช่น “นามสกุลเดิมของแม่คุณคืออะไร” เป็นปัจจัยที่สอง แฮกเกอร์มักจะสามารถเดาคำตอบสำหรับคำถามพื้นฐานเหล่านี้ได้โดยใช้ข้อมูลส่วนตัวที่มีอยู่มากมายบนเว็บ
สิ่งสำคัญที่ต้องทราบคือคำถามด้านความปลอดภัยนั้นเป็นเพียงปัจจัยความรู้ประการที่สอง และแนวทางปฏิบัตินี้ไม่ใช่ 2FA "ที่แท้จริง" โดยหลักแล้ว คุณกำลังสำรองข้อมูลรหัสผ่านด้วยรหัสผ่านอีกรายการ ในแง่นี้ น่าจะใกล้เคียงกับการยืนยันแบบสองขั้นตอน (2SV) มากกว่า ซึ่งเป็นรูปแบบการตรวจสอบสิทธิ์ที่ไม่ต้องใช้ปัจจัยที่แตกต่างกัน เพียงแค่ใช้หลายขั้นตอน
ข้อสรุป: รหัสผ่านเป็นรูปแบบการรักษาความปลอดภัยขั้นต่ำที่สุด ซึ่งเป็นสาเหตุให้การตรวจสอบสิทธิ์สองปัจจัยกำลังกลายเป็นมาตรฐานความปลอดภัยขั้นพื้นฐานสำหรับองค์กรเพิ่มมากขึ้น
วิธีการอื่นที่นอกเหนือไปจากการตรวจสอบสิทธิ์สองปัจจัย
ประโยชน์ที่เกี่ยวข้องกับการตรวจสอบปัจจัยสองชั้นนั้นมีนัยสำคัญ แต่ 2FA ไม่ใช่จุดหมายปลายทางสุดท้ายของการรักษาความปลอดภัยข้อมูล แต่เป็นคนละเรื่องเลย
เพราะการตรวจสอบสิทธิ์สองปัจจัยอาจผิดพลาดได้ หากผู้โจมตีต้องการเข้าถึงระบบคอมพิวเตอร์ของคุณ การค้นหาสถานที่ของคุณอาจทำให้ผู้โจมตีพบ ID พนักงานหรืออุปกรณ์เก็บข้อมูลที่ไม่ใช้แล้วที่มีรหัสผ่านได้
นอกจากนี้ แฮกเกอร์สามารถสกัดกั้นข้อความผ่านอีเมลฟิชชิ่ง ซึ่งอาจทำให้สามารถข้ามปัจจัยการตรวจสอบสิทธิ์ปัจจัยที่สองไปได้ ในท้ายที่สุด 2FA จึงเป็นองค์ประกอบที่แข็งแกร่งพอๆ กับเป็นองค์ประกอบที่มีช่องโหว่มากที่สุดของกระบวนการรักษาความปลอดภัย
ทางเลือกอื่นสำหรับการตรวจสอบสิทธิ์แบบสองปัจจัย
แล้วมีวิธีใดอีกบ้าง อันที่จริงแล้ว 2FA เป็นเพียงส่วนหนึ่งของแนวคิดที่ใหญ่กว่า ซึ่งก็คือ การตรวจสอบสิทธิ์หลายปัจจัย (MFA)
ในทางทฤษฎี คุณอาจมีการตรวจสอบสิทธิ์สามปัจจัย การตรวจสอบสิทธิ์สี่ปัจจัย การตรวจสอบสิทธิ์ห้าปัจจัย และอื่นๆ แบบไม่มีที่สิ้นสุด ในขณะที่ผู้ใช้ทั่วไปไม่น่าจะใช้วิธีใดๆ เลยนอกจากการตรวจสอบสิทธิ์สองปัจจัย แต่ผู้ที่ทำงานในสภาพแวดล้อมที่มีการรักษาความปลอดภัยสูงอาจจำเป็นต้องใช้การตรวจสอบสิทธิ์สามปัจจัย (3FA) ซึ่งโดยทั่วไปจะเกี่ยวข้องกับการใช้ปัจจัยที่ติดตัวมา เช่น การสแกนลายนิ้วมือหรือม่านตา
วิธีการใช้ 2FA ของ Dropbox
เป็นที่ชัดเจนว่าการเปิดใช้งานการตรวจสอบปัจจัยสองชั้นสามารถมีประโยชน์อย่างร้ายแรงต่อธุรกิจของคุณ แต่กระบวนการในการเปิดใช้การตรวจสอบปัจจัยสองชั้นทั่วทั้งบริษัทของคุณอาจเป็นเรื่องน่ากลัวเล็กน้อย โชคดีที่มันไม่จำเป็นต้องเป็นความท้าทายมากเกินไป
Dropbox นำเสนอการตรวจสอบสิทธิ์สองปัจจัย หากคุณเปิดใช้งาน 2FA Dropbox จะขอให้คุณและทีมของคุณมีการพิสูจน์ตัวตนรูปแบบที่สอง (เช่น รหัสผ่าน 6 หลักหรือคีย์การรักษาความปลอดภัย) ทุกครั้งที่คุณล็อกอินเข้าใช้บัญชีของคุณหรือลิงก์แท็บเล็ต คอมพิวเตอร์ หรือโทรศัพท์ใหม่
นอกจากนี้ Dropbox ยังมีรายการที่แนะนำสำหรับการป้องกันรหัสผ่านจำนวนมากที่ช่วยให้คุณปลอดภัย และควบคุมข้อมูลที่ละเอียดอ่อนทางธุรกิจของคุณได้ ในขณะที่คุณยังสามารถกำหนดวันที่หมดอายุสำหรับลิงก์ที่แบ่งปัน และรหัสผ่านเพื่อป้องกันไฟล์ PDF และโฟลเดอร์ของคุณได้ด้วย
ทั้งนี้ ยังมีมาตรการรักษาความปลอดภัยทางไซเบอร์อื่นๆ ที่คุณสามารถนำมาใช้กับ Dropbox เพื่อช่วยรักษาความปลอดภัยไฟล์ของคุณได้อย่างมีประสิทธิภาพมากยิ่งขึ้น การปกป้องข้อมูลบนคลาวด์เป็นสิ่งสำคัญที่สุดสำหรับเรา และความปลอดภัยของคลาวด์เป็นส่วนเสริมที่เหมาะสมกับการตรวจสอบสิทธิ์แบบสองขั้นตอน ด้วยการป้องกันหลายชั้นในโครงสร้างพื้นฐานคลาวด์แบบกระจาย คุณสามารถมั่นใจได้ว่าไฟล์ออนไลน์ทั้งหมดของคุณได้รับการป้องกันในระดับเดียวกัน นอกจากนี้ ยังสามารถใช้บริการพื้นที่จัดเก็บบนคลาวด์ที่เข้ารหัสระดับองค์กรเพื่อให้เป็นไปตามมาตรฐานการกำกับดูแลระดับโลกส่วนใหญ่ได้อีกด้วย
รักษาข้อมูลของคุณให้ปลอดภัยและรับประโยชน์จาก 2FA ด้วย Dropbox
การใช้รหัสผ่านเพียงตัวเดียวในการป้องกันไฟล์และข้อมูลของคุณ จะทำให้คุณเสี่ยงต่อภัยคุกคามที่สามารถป้องกันได้ ด้วย 2FA คุณสามารถทำให้ผู้ไม่หวังดีเข้าถึงเนื้อหาของคุณได้ยากขึ้นมาก
ไม่ว่าคุณจะเป็นผู้ใช้Dropbox อยู่แล้วและกำลังมองหาความอุ่นใจเพิ่ม หรือคุณต้องการโซลูชันการจัดเก็บข้อมูลบนคลาวด์ที่มีการป้องกันหลายชั้นDropbox ก็มีทุกสิ่งที่คุณต้องการ
ลงทะเบียนบัญชีเพื่อเริ่มรับประโยชน์จากการตรวจสอบปัจจัยสองชั้นในวันนี้
