Dvofaktorska autentifikacija

Pametni telefon kao radni ključ: rizici 2FA, SIM-swap prijetnje i kako postaviti pouzdane sigurnosne kopije

Do 2026. godine pametni telefon je u praksi postao univerzalni radni ključ. Njime otključavamo e-poštu, cloud pohranu, bankarske aplikacije, poslovne nadzorne ploče, upravitelje lozinki pa čak i fizičke urede putem NFC vjerodajnica. Za mnoge profesionalce gubitak pristupa uređaju znači i gubitak pristupa poslu. Istovremeno, isti taj uređaj postao je najslabija karika u lancu osobne i poslovne sigurnosti. SMS verifikacija, autentifikacijske aplikacije i kontrola mobilnog broja česte su mete prijevara. Razumjeti kako funkcionira dvofaktorska autentifikacija, kako se provode SIM-swap napadi i kako pravilno postaviti rezervne opcije pristupa više nije dodatna mjera opreza, već osnovna digitalna higijena.

Kako 2FA funkcionira u praksi i gdje su slabe točke

Dvofaktorska autentifikacija (2FA) kombinira nešto što znate, primjerice lozinku, i nešto što posjedujete, poput telefona ili hardverskog sigurnosnog ključa. U većini korisničkih i manjih poslovnih okruženja drugi faktor je SMS kod ili jednokratna lozinka temeljena na vremenu (TOTP) koju generira autentifikacijska aplikacija. U teoriji to znatno smanjuje rizik preuzimanja računa. U praksi razina zaštite u potpunosti ovisi o načinu implementacije drugog faktora.

SMS 2FA i dalje je široko rasprostranjen 2026. godine, unatoč dugogodišnjim sigurnosnim upozorenjima. Tekstualne poruke prolaze kroz telekomunikacijske signalne sustave koji nisu dizajnirani za suvremene kibernetičke prijetnje. Napadači mogu iskoristiti slabosti u SS7 infrastrukturi, provesti SIM-swap ili manipulirati korisničkom podrškom operatera kako bi preusmjerili poruke. Nakon što preuzmu kontrolu nad telefonskim brojem, presretanje SMS kodova postaje jednostavno.

TOTP aplikacije nude višu razinu sigurnosti jer se kodovi generiraju lokalno na uređaju i ne prenose se putem mobilne mreže. Ipak, i one ovise o sigurnosti samog pametnog telefona. Ako zlonamjerni softver dobije pristup sustavu ili je uređaj otključan i ukraden, napadač može imati pristup i primarnom računu i drugom faktoru na istom uređaju. Time se narušava osnovno načelo razdvajanja faktora koje 2FA treba osigurati.

Aplikacijski autentifikatori nasuprot hardverskim sigurnosnim ključevima

Aplikacije poput Google Authenticatora, Microsoft Authenticatora ili Authyja generiraju kodove povezane s tajnim ključem pohranjenim na uređaju. Njihova prednost je jednostavnost i dostupnost bez dodatnih troškova. No sigurnost u potpunosti ovisi o integritetu operativnog sustava. Kompromitiran uređaj znači kompromitirane račune.

Hardverski sigurnosni ključevi koji podržavaju FIDO2 ili WebAuthn standarde pružaju snažniju izolaciju. Uređaji poput YubiKeya pohranjuju kriptografske ključeve u sigurnom hardveru i autentifikaciju provode bez izlaganja ponovljivih tajni. Čak i ako korisnik nasjedne na phishing stranicu, ključ neće potvrditi pristup pogrešnoj domeni. Otpornost na phishing jedna je od ključnih prednosti u 2026., kada su napadi krađe vjerodajnica tehnički sofisticirani.

Nedostatak je dodatni trošak i potreba za planiranjem. Ključ je potrebno kupiti, registrirati i fizički nositi sa sobom. Za profesionalce koji svakodnevno pristupaju poslovnoj e-pošti, financijskim alatima i cloud servisima, ta dodatna razina sigurnosti opravdava trud. Za manje zahtjevne korisnike TOTP aplikacija može biti prihvatljivo rješenje, pod uvjetom da su sigurnosne kopije pravilno postavljene.

SIM-swap napadi: kako se provode i zašto su i dalje uspješni

SIM-swap napad događa se kada prevarant uvjeri mobilnog operatera da prebaci telefonski broj žrtve na novu SIM karticu pod njegovom kontrolom. To se postiže socijalnim inženjeringom, korištenjem podataka iz prethodnih curenja informacija ili, u rjeđim slučajevima, internim zlouporabama. Nakon prijenosa broja, telefon žrtve gubi signal, dok napadač počinje primati pozive i SMS poruke, uključujući verifikacijske kodove.

U 2026. SIM-swap napadi i dalje ciljaju vlasnike kriptovaluta, menadžere, poduzetnike i udaljene radnike. Osobni podaci dostupni na internetu olakšavaju zaobilaženje provjera identiteta u korisničkoj podršci. Često se kombiniraju phishing poruke i SIM-swap: najprije se pribave lozinke, a zatim se pokreće resetiranje računa koje ovisi o SMS potvrdi.

Posljedice mogu biti ozbiljne: kompromitirana poslovna e-pošta, neovlaštene bankovne transakcije i preuzimanje društvenih mreža tvrtke. Ključna je brzina reakcije. Gubitak signala mnogi korisnici tumače kao tehnički kvar, a ne kao znak aktivnog napada.

Praktične mjere za smanjenje rizika od SIM-swap napada

Prvi korak je kontaktirati mobilnog operatera i aktivirati dodatne sigurnosne mjere. Mnogi operateri u Ujedinjenom Kraljevstvu i EU nude zaključavanje prijenosa broja ili obveznu fizičku verifikaciju prije izdavanja nove SIM kartice. Takve opcije često nisu automatski uključene.

Drugo, potrebno je smanjiti ovisnost o SMS 2FA gdje god je to moguće. Zamijenite SMS kodove aplikacijskom autentifikacijom ili hardverskim ključevima za e-poštu, bankarstvo i upravljanje domenama. E-pošta je posebno kritična jer služi za resetiranje drugih računa.

Treće, obratite pažnju na upozoravajuće znakove: iznenadan gubitak mreže, poruke o nepostojećoj SIM kartici ili zahtjevi za promjenu lozinke koje niste pokrenuli. U takvim situacijama odmah kontaktirajte operatera i privremeno blokirajte osjetljive račune.

Dvofaktorska autentifikacija

Dizajniranje pouzdane strategije sigurnosnih kopija autentifikacije

Sigurna autentifikacija nije samo zaštita od napadača, već i osiguravanje kontinuiteta rada. Ako je pametni telefon izgubljen, oštećen ili resetiran, pristup ključnim računima mora ostati moguć. Zato je nužno imati rezervne metode koje nisu vezane uz primarni uređaj.

Većina velikih servisa 2026. godine nudi jednokratne kodove za oporavak prilikom postavljanja 2FA. Te kodove ne treba spremati u e-poštu ili online bilješke povezane s istim računom. Ispravno rješenje je ispisati ih i pohraniti na sigurnom fizičkom mjestu ili u šifriranoj offline arhivi.

Ako koristite autentifikacijsku aplikaciju, omogućite šifrirane sigurnosne kopije gdje su dostupne. Neke aplikacije nude sinkronizaciju zaštićenu zasebnom lozinkom. Ta lozinka mora biti jedinstvena i ne smije biti pohranjena na istom uređaju.

Razdvajanje primarnog i rezervnog faktora

Robusna konfiguracija podrazumijeva razdvajanje primarnog i rezervnog uređaja. Primjerice, koristite jedan hardverski ključ za svakodnevnu upotrebu, a drugi registrirani primjerak držite na sigurnom mjestu kod kuće. Alternativno, možete imati autentifikacijsku aplikaciju na glavnom telefonu i dodatni uređaj koji se koristi isključivo kao sigurnosna kopija.

Upravitelji lozinki s podrškom za 2FA mogu biti korisni, ali zahtijevaju pažljivo podešavanje. Ako su i lozinke i drugi faktor dostupni na istom otključanom uređaju, sigurnosna granica je smanjena. U poslovnom okruženju preporučuje se kombinacija upravitelja lozinki, hardverskog ključa i neovisnog mehanizma oporavka.

Autentifikacijski sustav treba pregledati najmanje jednom godišnje. Uklonite zastarjele telefonske brojeve, obnovite iskorištene kodove i testirajte postupak oporavka prije nego što dođe do stvarne krize. U 2026. pametni telefon treba tretirati kao kritičnu infrastrukturu, a ne kao običan osobni uređaj.

Popularne teme