نوشته‌ها

همانطور که میدانیم فاکتور امنیتی 2 عامله یکی از بهترین راه ها برای امنیت اطلاعات اکانت هایمان است و به این صورت کار میکند که هر زمان خواستید از یک دستگاه دیگر وارد اکانت خود شوید برای شما یک کد ارسال میکند و اگر به این کد دسترسی نداشته باشید نمیتوانید وارد اکانت خود شوید. با استفاده از یک برنامه 2FA (two factor authentication) میتوانید از دسترسی افراد به حساب هایتان صرفا با در دست داشتن پسورد شما جلوگیری کنید.

در این جا البته یک نکته وجود دارد؛ از آن جا که 2FA از یک کلید خاص استفاده میکند، اگر تلفن شما خراب شود یا آن را گم کنید، نمیتوانید به راحتی برنامه را در تلفن جدید خود نصب کنید و بایستی کد اصلی آن تلفن به همراه برنامه اصلی را انتقال دهید. چگونه؟ با ما همراه باشید.

اپلیکیشن های مختلفی که برای احراز هویت وجود دارند، روش های مختلفی برای انتقال به دستگاه های مختلف دارند. در این آموزش ما Google Authenticator را به همراه ساده ترین راه انتقال آن به تلفن جدید شما (در صورتی که به تلفن قبلی خود دسترسی دارید) بررسی می‌کنیم؛ و همینطور اینکه چطور میتوانید برای یک مشکل احتمالی آماده شوید.

نرم افزار احراز هویت گوگل از طریق اسکن کردن یک کد QR که بر روی یک دستگاه دیگر تولید شده است کار میکند. این روند تقریبا آسان است مگر اینکه مجبور شوید برنامه را به تلفن جدید انتقال دهید. به خاطر این که 2FA از کلیدهای امنیتی خاصی استفاده میکند که مختص هر سخت افزار است نمیتوانید Google Auth را به سادگی روی تلفن جدید خود نصب کنید و از آن برای ورود به حساب های خود استفاده کنید. در عوض بایستی کلیدها را به برنامه جدید خود منتقل کنید. ساده ترین روش به خصوص اگر از 2FA برای چندین برنامه استفاده میکنید، استفاده از ویژگی اختصاصی برنامه Google Auth برای انتقال کلیدهای خود از یک تلفن به تلفن دیگر است. با این حال چندین فرضیه در این جا وجود دارد: اول، این که شما به هر دو تلفن قدیمی و جدید نیاز دارید و دوم اینکه شما به دستگاه های اندرویدی احتیاج دارید؛ اگر هرکدام از این شرایط را ندارید، از روش های دیگری میتوانید استفاده کنید که در ادامه بررسی میکنیم.

 

نحوه انتقال اکانت ها به وسیله تلفن های اندرویدی

اگر 2 دستگاه اندرویدی (قدیمی و جدید) در اختیار دارید میتوانید اکانت های خود را با استفاده از یک QR کد، به دستگاه جدید انتقال دهید؛ برای این کار:

  • Google Auth را بر روی گوشی قدیمی خود باز کنید.
  • روی 3 نقطه در سمت راست بالای صفحه بزنید و “transfer accounts” را انتخاب کنید.
  • گزینه “export accounts” را انتخاب کنید؛ ممکن است از شما خواسته شود که هویت خود را از طریق پسورد یا اثر انگشت تایید کنید.
  • اکانت هایی که مایل به انتقال آن ها هستید را انتخاب کرده و بر روی Next کلیک کنید.
  • یک QR کد به شما نمایش داده میشود.
  • بر روی دستگاه جدید خود دستورالعمل های بالا را تکرار کرده ولی بر روی “Import accounts” بزنید.
  • گزینه اسکن QR کد را انتخاب کنید.
  • کد موجود در تلفن قدیمی خود را با دستگاه جدید خود اسکن کنید.

 

روش جایگزین 1: از کدهای پشتیبان خود استفاده کنید

وقتی برای برنامه ای از Google Authenticator استفاده میکنید، قبل از اتمام مراحل به شما به شما یک مجموعه کد بک آپ داده میشود و از شما میخواهد آن را پرینت کرده و یا ذخیره کنید.

اگر تلفن شما به هر دلیلی دچار خرابی شده و یا آن را گم کرده اید، میتوانید از این کدهای بک آپ استفاده کرده و Google Auth را بر روی تلفن جدید خود راه اندازی کنید.

روش جایگزین 2: از هر بارکد اسکرین شات بگیرید

در صورتی که تلفن خود را گم کرده اید، یکی از راه های تهیه نسخه پشتیبان ذخیره اسکرین شات از بارکدی است که برای هر برنامه ای تهیه شده است. در نتیجه اگر کدهای بک آپ خود را گم کرده اید اما تصویری از بارکد QR که برای برنامه مورد نظر ایجاد کرده اید در اختیار دارید میتوانید از آن عکس برای تایید اعتبار خود در تلفن جدید استفاده کنید.

فقط کافی است تصویر مورد نظر را روی رایانه قرار دهید، Google Auth را بر روی تلفن جدید خود نصب کنید و در ادامه از علامت + برای اسکن بارکد استفاده کنید.

در سال‌های گذشته نام اپل بیش از پیش با حریم شخصی و امنیت اطلاعات در فضای مجازی گره خورده است. در همین راستا در کنفرانس WWDC 2019 اپل از ابزار جدید ورود به سایت (single sign-on یا SSO) خود به نام Sign In with Apple رونمایی کرد. این ابزار به گونه‌ای طراحی شده تا احراز هویت کاربران را بدون به اشتراک‌گذاری اطلاعات شخصی آن‌ها انجام دهد. این قابلیت جدید برای لاگین کردن به سایت‌ها در وب و همچنین در اپلیکیشن‌ها در دسترس خواهد بود. برخلاف رقبای اصلیِ «لاگین با اپل»، یعنی گوگل و فیسبوک، ابزار اپل کم‌ترین اطلاعات را به سایت‌ها و اپلیکیشن‌ها می‌دهد؛ این در حالی است که لاگین‌های گوگل و فیسبوک شما را به پروفایل تبلیغاتی بزرگی منتسب می‌کنند.

سیستم اپل، در هر لاگین یک ایمیل ناشناس جدید برای شما می‌سازد و آن را به ایمیل اصلی شما متصل می‌کند. بنابراین رهگیری اطلاعات شما توسط شرکت‌های ثالث بسیار دشوارتر می‌شود. همچنین، با توجه به اینکه اتصال شما به هر سایت یا اپلیکیشن بوسیله یک ایمیل رندوم صورت می‌گیرد، برای قطع ارتباط با هر سایت، کافی است ایمیل تصادفی مربوط به آن سایت را پاک کنید.

هنوز مشخص نیست که اپل چگونه می‌خواهد از این سیستم جدید درآمد کسب کند اما مشخص است که این سیستم ضربه سختی به فیسبوک و گوگل خواهد زد که با جمع‌آوری اطلاعات برای تبلیغات هدفمند، درآمد هنگفتی به دست می‌آورند. گرچه در این سیستم نیز اطلاعات کاربران در اختیار اپل خواهد بود، اما کاربران اعتماد بیشتری به اپل دارند تا شرکت‌های گوگل و فیسبوک که با مدل تجاری تبلیغاتی کار می‌کنند.

اکثر فضای میزبانی در اینترنت را سرورهای اختصاصی و مجازی لینوکس تشکیل می‌دهند. همانطور که می‌دانید مدیریت و پشتیبانی سرورهای لینوکس از طریق ارتباط SSH صورت می‌گیرد. بنابراین ایمن‌سازی SSH و حفاظت از آن در برابر هک و حملات سایبری از اهمیت بالایی برخوردار است. اگر اخبار و مقالات امنیتی پیشگامان را دنبال کرده باشید، می‌دانید که در مطلب گذشته درباره ایمن‌سازی سرور لینوکس در مقابل حملات SSH نوشته بودیم. حالا در این مطلب نحوه فعال‌سازی تایید دو مرحله‌ای (Two Factor Authentication) را برای اتصالات SSH توضیح می‌دهیم که تاثیر بسیاری در امنیت سرور مجازی لینوکس خواهد داشت.

دستورات این آموزش بر مبنای توزیع فدورا هستند، اما با اندکی تغییر برای لینوکس‌های اوبونتو یا دبیان هم کاربرد دارند. قبل از شروع آموزش، پیشنهاد می‌کنیم از دسترسی فیزیکی یا کنسول به سرور لینوکس خود اطمینان حاصل کنید تا در صورت وقوع مشکل امکان بازیابی و رفع مشکل سرور خود را داشته باشید.

نصب احراز هویت دو مرحله‌ای

ابتدا یک ترمینال باز کنید و برای نصب ابزار احراز هویت گوگل، دستور زیر را وارد کنید:

sudo dnf install google-authenticator nano -y

بعد از نصب، با دستور زیر می‌توانید ابزار را اجرا کنید:

google-authenticator

سپس به دو سوال بعدی جواب مثبت دهید. در مرحله بعدی به شما یک QR کد نمایش داده می‌شود که باید با اپلیکیشن authenticator گوشی همراه خود اسکن کنید. همچنین تعدادی کد امنیتی هم به شما نمایش داده می‌شود که باید در محلی امن ذخیره کنید. در ادامه سه سوال دیگر هم از شما پرسیده می‌شود که باید جواب بله بدهید.

تنظیم SSH

به صورت پیشفرض دیمن SSH در فدورا فعال نیست. با دستورات زیر SSH را فعال کنید:

sudo systemctl start sshd
sudo systemctl enable sshd

بعد از اجرای SSH، کلیدهای خود را با دستور زیر به سرور لینوکس اضافه کنید.

ssh-copy-id USER@FEDORA_IP

بعد از اضافه کردن کلید SSH خود، حالا باید امکان تایید دو مرحله‌ای را در تنظیمات SSH سرور فعال کنید. برای این منظور دستور زیر را در ترمینال سرور لینوکس وارد کنید:

sudo nano /etc/pam.d/sshd

سپس با استفاده از علامت شارپ خط اول را کامنت کرده و خط دوم را در انتهای فایل اضافه کنید:

#auth substack password-auth
auth sufficient pam_google_authenticator.so

فایل را ذخیره کنید و آن را ببندید. حالا باید تنظیمات دیمن SSH را درست کنید. سپس تنظیمات خط‌های بعدی را به ترتیب به بله و خیر تغییر دهید:

sudo nano /etc/ssh/sshd_config
ChallengeResponseAuthentication yes
PasswordAuthentication no

سپس خط زیر را به آخر فایل اضافه کرده و فایل را ذخیره کنید:

AuthenticationMethods publickey,password publickey,keyboard-interactive

در نهایت برای اعمال تغییرات سرویس SSH را ریست (راه‌اندازی مجدد!) کنید:

sudo systemctl restart sshd

حالا خواهید دید که بعد از SSH به سرور لینوکس، از شما کد تایید خواسته می‌شود که باید با استفاده از برنامه تایید دو مرحله‌ای که در گوشی خود دارید، آن را وارد کنید.

 

دیروز، کنسرسیوم تارنمای گسترده جهانی (World Wide Web Consortium – W3C) استاندارد جدیدی را با هدف حذف پسورد به عنوان ابزاری برای محافظت از حساب‌های کاربری، به تصویب رساند. استاندارد «احراز هویت تحت وب» یا همان WebAuthn، که برای اولین بار در سال گذشته رونمایی شد، در اکثر مرورگرها مانند کروم، فایرفاکس، سافاری و مایکروسافت اج پشتیبانی می‌شود. تصویب این روش به عنوان یک استاندارد رسمی، راه را برای پذیرش گسترده‌ی این استاندارد توسط سایت‌ها هموار خواهد کرد.

در واقع، استاندارد احراز هویت وب یک رابط برنامه‌نویسی (API) است که به سایت‌ها این امکان را می‌دهد تا برای لاگین کردنِ کاربران خود، به یک ابزار امنیتی متصل شوند. این ابزار امنیتی می‌تواند یک کلید سخت‌افزاری ساده با رابط یو اس بی یا یک دستگاه پیچیده‌تر مانند ابزارهای بیومتریک باشد. نکته اصلی این است که این استاندارد بسیار امن‌تر از رمزهای عبور ضعیفی است که در اینترنت استفاده می‌شود. همچنین، این روش بسیار ساده‌تر از به خاطر سپردن پسوردهای متعدد است.

حالا که W3C این استاندارد را تایید کرده است، مرحله بعدی پیاده‌سازی آن توسط سایت‌ها خواهد بود. دارپ‌باکس جزو اولین سایت‌هایی بود که سال گذشته استاندارد احراز هویت تحت وب را پیاده‌سازی کرد؛ اندکی پس از آن مایکروسافت هم با پیاده‌سازی این استاندارد، به دراپ‌باکس پیوست. گرچه هنوز تا حذف کامل رمز عبور زمان زیادی باقی است، تصویب این استاندارد آن را یک قدم به جایگزینی رمزهای عبور نزدیک‌تر کرده است.

برای چندین سال، احراز هویت دو مرحله‌ای به عنوان مهم‌‌ترین توصیه در امنیت فضای مجازی اشخاص به شمار می‌رفت، ابزاری که شرکت‌های فناوری اطلاعات دیر به اهمیت آن پی بردندالبته بعد از هک شدن حساب‌های توییتر، آمازون و اپل «مت هونان» در سال2012 [1]، جنبشی برای استفاده از این شیوه‌ی احراز هویت شکل گرفتدر آن زمان تعداد اندکی از شرکت‌های فناوری اطلاعات احراز هویت دو مرحله‌ای را ارائه می‌کردنددر نتیجه، کارزار عمومی بزرگی شکل گرفت که شرکت‌ها را مجبور به پیاده‌سازی احراز هویت دو مرحله‌ای برای جلوگیری از سرقت حساب کاربران می‌کرد.

پنج سال از آن زمان می‌گذرد و به نظر می‌رسد پیاده‌سازی نسبتا گسترده‌ی احراز هویت دو مرحله‌ای، از توجه به آن کاسته باشدتقریبا تمام سرویس‌دهنده‌های بزرگ فضای مجازی، نوعی از احراز هویت دو مرحله‌ای را ارائه می‌کنند اما انواع مختلف آن، تفاوت‌های زیادی در نحوه‌ی محافظت از حساب‌های افراد دارندهکرهای مستعد مشکل چندانی برای دورزدن پیاده‌سازی‌های ضعیف احراز هویت دو مرحله‌ای ندارند؛ چراکه رویکرد شرکت‌ها به این نوع احراز هویت، مانند قرص آسپرین بوده است (راه حلی ساده، یکپارچه و چند‌منظوره برای حل اکثر مشکلات امنیتی!) ولی واقعیت پیچیده‌تر از این استگرچه چارچوب کلی این ویژگی هنوز امنیت مناسبی را ارائه می‌کند اما زمان آن رسیده که نسبت به محدودیت‌های آن واقع‌بین باشیمدر سال 2017، فقط داشتن احراز هویت دو مرحله‌ای کافی نیست.

در پنج سال گذشته، بیشترین تمرکز کارزار احراز هویت دو مرحله‌ای، سایت twofactorauth.org بوده استهدف این سایت رسواسازی سایت‌ها و محصولاتی است که از این نوع احراز هویت استفاده نمی‌کننداین سایت با معرفی شرکت‌هایی که احراز هویت دو مرحله‌ای ندارند، راه ساده‌ای برای کاربران فراهم می‌کند تا با ارسال توییت به این شرکت‌ها، از خجالتشان دربیاینداین سایت روزی چند صد هزار توییت برای خوار کردن این شرکت‌ها می‌فرستدبه نظر می‌رسد این کارزار جواب داده باشدتقریبا تمام شرکت‌ها نوعی از احراز هویت دو مرحله‌ای را ارائه می‌دهندشرکت‌هایی مثل آمازون و بیت باکت هم اخیرا خود را با این احراز هویت وفق دادند اما نتفلیکس شاید بزرگ‌ترین شرکتی باشد که هنوز در مقابل آن مقاومت می‌کندهمینطور تنها سرویس‌های ایمیل گمنام مثل میگادو وmail.com احراز هویت دو مرحله‌ای ندارندبخش‌هایی مثل شرکت‌های هواپیمایی و بانک‌ها هم ممکن است از قافله عقب باشند اما اکثر شرکت‌ها پیام کاربران را گرفته‌اند: «اگر احراز هویت دو مرحله‌ای ندارید، از سرویس دیگری استفاده می‌کنیم».

اما پیروزی کمی آشفته‌تر از آنیست که کسی گمان می‌کردده‌ها نوع مختلف از احراز هویت دو مرحله‌ای وجود دارد که امکان لیست کردن همه‌ی آن‌ها در این مطلب نیستبعضی از سرویس‌ها از پیامک برای ارسال کد تایید استفاده می‌کنند، برخی هم از طریق ایمیل.سرویس‌هایی هم هستند که از روش‌های سخت‌تری مثل برنامه‌ی احراز هویت گوگل (Google Auth) استفاده می‌کنندهمچنین با پرداخت 18 دلار می‌توانید درایو usbمخصوصی خریداری کنید که به عنوان مرحله‌ی دوم احراز هویت شما استفاده شود؛ این شیوه بوسیله‌ی اکثر سرویس‌ها پشتیبانی شده و از امن‌ترین روش‌های موجود می‌باشد (تا زمانی که usb را گم نکنید!). جدای از روش‌های سخت‌افزاری، اکثر سرویس‌ها رمز دوم را از طریق بسترهای مخابراتی ارسال می‌کنندبا توجه به امکان رهگیری (Intercept) پیام‌ها در میان راه، بعضی از این روش‌ها امنیت پایین‌تری نسبت به بقیه روش‌ها دارنداما آنقدر تعداد این روش‌ها زیاد است که حتی کاربران ماهر از روش‌های امن‌تر اطلاع ندارند چه رسد به مشتریان عادی.

از همان ابتدا وعده‌ی امنیت احراز هویت دو مرحله‌ای در سراشیبی قرار گرفتدر سال2014 هکرها با هدف قرار دادن سرویس‌های خدماتی بیت کوین، از طریق رهگیری توکن ها و استفاده از شیوه‌های بازیابی حساب، راهی برای دورزدن مرحله دوم احراز هویت پیدا کردنددر بعضی موارد هکرها مستقیما حساب اپراتور تلفن همراه را هدف قرار داده و با فعال‌سازی سرویس هدایت تماس (Call Forwarding) توانستند رمز دوم را دریافت کنند.این حمله‌ها معضلی جدی برای کاربران بیت کوین به وجود آورد چراکه تراکنش‌های چند هزار دلاری، هکرها را ترغیب می‌کرد تا از روش‌های معمول فراتر بروندهمین ماه گذشته یکی از کاربران بیت کوین هزار دلار از طریق هک شدن حساب ورایزن (Verizon) از دست داد [2]این حملات فقط برای کاربران ماهر مشکل ساز نیست؛ ماه گذشته سایت The Intercept سندی منتشر کرد که نشان می‌داد هکرهای روس نقشه‌ای برای هدف قرار دادن حساب‌های دو مرحله‌ای مقامات انتخاباتی آمریکا داشتنددر نمونه‌ای دیگر، بنیانگذار کریپتوکت اعلام کرد که ثبت یک دستگاه آلوده به نرم‌افزار مخرب، به هکرها اجازه‌ی شکستن احراز هویت دو مرحله‌ای را می‌دهد.

اکثر این مشکلات مربوط به خود احراز هویت دو مرحله‌ای نیست، بلکه مربوط به هر چیزی است که احراز هویت دو مرحله‌ای به آن وابسته استبه عنوان نمونه دورزدن روال بازیابی حساب کاربری، نفوذ به تجهیزات سخت‌افزاری و زیرساخت‌های حامل از نقاط ضعف این احراز هویت هستندزیرساخت‌های مخابراتی بزرگ‌ترین نقطه ضعف هستنددر صورت لو رفتن حساب کاربری اپراتورهای تلفن همراه، ربودن تماس یا پیامک‌های دریافتی افراد کار چندان دشواری نیستبرای نرم‌افزارهایی مثل سیگنال که فقط به شماره موبایل افراد وابسته‌اند، دسترسی به حساب اپراتور می‌تواند به منزله‌ی دسترسی به حساب نرم‌افزار سیگنال باشددر عین حال، اپراتورها جزء کندترین شرکت‌ها در بکارگیری روش‌های احراز هویت امن هستند؛ بطوریکه یا از پین کد استفاده می‌کنند که براحتی قابل دور زدن است یا با سولات امنیتی پیش‌پا افتاده، حساب کاربری افراد را در اختیار هکرها می‌گذارند.

در همین حال، خاتمه دادن به روش‌های احراز هویت دو مرحله‌ای که ناامن بودنشان محرز شده است، کار دشواری استسال گذشته سازمان ملی استاندارد و فناوری آمریکا (NIST)به علت خطر رهگیری و اسپوفینگ، پشتیبانی خود از احراز هویت پیامکی را قطع کرد؛ اما شرکت‌های فناوری در واکنش به آن بسیار کند بودند چراکه در عین امنیت پایین، استفاده از آن آسان است و تا زمانی که اسمش احراز هویت دو مرحله‌ای باشد، اکثر کاربران تفاوتش با بقیه روش‌ها را نمی‌فهمندهمینطور رویکرد اکثر شرکت‌ها در قبال احراز هویت دو مرحله‌ای، فقط برای گذاشتن علامت تیک جلوی چک لیست امنیتی شرکتشان است.

عجله برای پیاده‌سازی احراز هویت دو مرحله‌ای، علاوه بر مشکلات امنیتی، باعث سردرگمی کاربران هم شده استبعد از جنجال سیستم آیکلود اپل که باعث لو رفتن عکس‌های خصوصی بسیاری از کاربران شد، اپل سیاست جدیدی معرفی کرد که در آن فراموش کردن رمز عبور و «کلید بازیابی حساب» ممکن است منجر به قفل دائمی حساب کاربر شودبه عبارت دیگر سخت‌تر شدن سیاست ها و روش‌های احراز هویت ممکن است باعث شود کاربران عطای احراز هویت دو مرحله‌ای را به لقایش ببخشند و از همان روش‌های معمول رمز عبور استفاده کنند.

گوگل از معدود شرکت‌هایی است که به مشتریان سازمانیش اجازه می‌دهد تا استفاده از توکن‌های ناامن مثل SMS را به کل مسدود کننددر این سرویس، گوگل به مدیر فناوری اطلاعات سازمان این اجازه را می‌دهد تا همه‌ی کاربران سازمان را مجبور به استفاده از یک روش لاگین مخصوص بکندالبته این روش بیشتر برای سازمان‌هایی کاربرد دارد که یک مدیر وظیفه‌ی سیاست‌گذاری امنیت و آموزش کاربران را بر عهده داردمعلوم نیست که چگونه می‌توان چنین سیاست سختی را برای میلیاردها کاربر جیمیل پیاده‌سازی کرد.حقیقتی که درباره‌ی اکثر کاربران وجود دارد این است که امنیتی بیشتر از آن چیزی که فکر می‌کنند به آن نیاز دارند را نمی‌پذیرندبنابراین سرویس‌دهندگان باید سیاستی را برگزینند که دارای تعادل مناسب بین میزان امنیت و کاربرد آسان باشد.

هیچ کدام از این مطالب به معنی بیهوده بودن احراز هویت دو مرحله‌ای نیست، بلکه نشان می‌دهد که این روش آن داروی همه‌کاره‌ای که متخصصین فکرش را می‌کردند نیستگرچه اضافه کردن یک کد عبور دوم باعث سخت‌تر شدن روال لاگین می‌شود، اما هکرها همیشه رویکردی جدید برای حملات خود پیدا می‌کننددرواقع نقاط ضعفی مثل بستر مخابراتی و بخش خدمات مشتری سازمان‌ها هستند که تعیین‌کننده‌ی میزان امنیت حساب کاربران هستندهمین باعث می‌شود تا انتخاب امن‌ترین برنامه کاربردی به امر بسیار دشواری تبدیل شود زیرا کشف این نقاط ضعف با بررسی ظاهری، کار غیرممکنی استبه همین دلیل پیشگامان امنیت سایبری باید از بحث احراز هویت دو مرحله‌ای فراتر رفته و روی تشخیص تهدید تمرکز کنندارزیابی اطلاعات محیطی مثل «رفتار کاربر در صفحه‌ی لاگین» یا«اطلاعات دریافتی از دستگاه یا مرورگر کاربر» می‌تواند بهترین رویکرد برای تشخیص رفتارهای مشکوک هنگام ورود به حساب کاربری باشدلذا در آینده، علاوه بر جلوگیری از نفوذ، باید روی تشخیص تهدید هم تمرکز ویژه‌ای کرد؛ به خصوص شرکت‌های بزرگی مثل فیسبوک و گوگل که علاوه بر دسترسی به اقیانوسی از اطلاعات، بخش‌های بزرگی از سازمانشان را به یادگیری ماشین و هوش مصنوعی اختصاص داده‌اند.

نتیجه‌ای که در دراز‌مدت حاصل خواهد شد همان چیزیست که در گذشته داشتیممدیران سازمانی کاربران را خلع سلاح خواهند کرد و امنیت اطلاعات به متخصیص سپرده خواهد شداین الزاما خبر بدی نیست زیرا تشخیص تهدید نیز همانند احراز هویت دو مرحله‌ای، حساب‌های کاربران را امن‌تر خواهد کرد با این تفاوت که این سیستم برای کاربران ملموس نبوده و تشخیص امنیت سرویسی که از آن استفاده می‌کنند را سخت‌تر می‌کندهمین باعث می‌شود تا کاربران در موقعیت دشواری قرار بگیرندالبته هنوز هم استفاده از احراز هویت دو مرحله‌ای، پیشنهاد خوبی به کاربران است اما کافی نیست.

1 https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

2 https://medium.com/@CodyBrown/how-to-lose-8k-worth-of-bitcoin-in-15-minutes-with-verizon-and-coinbase-com-ba75fb8d0bac