E-mail is een van de meest gebruikte manieren om gegevens uit te wisselen tussen professionals. Daarom zijn hackers ook experts geworden in het achterhalen van gegevens door e-mailbeveiliging te doorbreken. Het probleem ontstaat wanneer bedrijven niet veel aandacht besteden aan het updaten van hun e-mailbeveiligingsmethoden en uiteindelijk worden opgelicht. Multifactorauthenticatie via e-mail is een methode om een gebruiker op meer dan één manier te authenticeren. Het wordt vaak gebruikt om online bankieren en andere financiële transacties te beveiligen, maar is ook nuttig voor alles waarvoor een beveiligde verbinding nodig is die niet toegankelijk is met alleen je wachtwoord.
Zoals geregistreerd door het Rapport Internetcriminaliteitwaren er in 2020 19.369 klachten over de Business Email Compromise (BEC). Dit resulteerde in gecorrigeerde verliezen van meer dan 1,8 miljard dollar.
Authenticatie met twee factoren is ontwikkeld om e-mailaccounts veilig te maken door een beveiligingslaag toe te voegen aan gebruikersnaam en wachtwoord. De tweede beveiligingslaag kan van alles zijn, zoals een vingerafdruk, een code of een beveiligingstoken. Er zijn verschillende soorten multifactor authenticatiesystemen op de markt: sommige gebruiken twee-factor authenticatie, terwijl andere een meerlaagse benadering van afzenderverificatie toepassen, maar ze hebben allemaal één ding gemeen: ze zijn ontworpen om ervoor te zorgen dat alleen bevoegde gebruikers toegang hebben tot de service die ze proberen te bieden.
Hier vind je een handleiding voor het instellen van twee-factor authenticatie voor e-mails en waarom het belangrijk is om je accounts te beveiligen.
Belangrijkste opmerkingen
- E-mailbeveiliging is van het grootste belang vanwege zich ontwikkelende bedreigingen zoals BEC (Business Email Compromise), die jaarlijks miljarden kosten.
- Multi-Factor Authentication (MFA), inclusief Two-Factor Authentication (2FA), verhoogt de beveiliging aanzienlijk door meerdere verificatiefactoren te vereisen (bijv. iets dat je weet, iets dat je hebt, iets dat je bent).
- Veelgebruikte MFA/2FA methodes zijn sms-codes, authenticatie apps (zoals Google Authenticator), biometrie en hardware tokens, die verschillende beveiliging en gemak bieden.
- Het implementeren van MFA/2FA is cruciaal voor grote platforms zoals Gmail, Microsoft 365 en Zoho Mail, met specifieke installatiestappen voor elk platform.
- De combinatie van MFA/2FA met e-mailverificatieprotocollen zoals DMARC biedt uitgebreide bescherming tegen ongeautoriseerde toegang, phishing en domain spoofing.
Wat is authenticatie met twee factoren?
Multi-factor authenticatie (MFA) is een beveiligingsmaatregel die meer dan alleen een wachtwoord vereist om toegang te krijgen tot een apparaat of systeem, waarbij de identiteit van een gebruiker wordt geverifieerd met twee of meer verschillende vormen van identificatie. Tweefactorauthenticatie (2FA) is een specifiek type MFA, een beveiligingsmethode voor e-mail waarbij gebruikers twee verschillende authenticatiefactoren moeten opgeven om hun identiteit te verifiëren. Het wordt gebruikt om e-mailbeveiliging te verbeteren naast een sterk wachtwoord. Het voegt een willekeurig gegenereerde code toe aan het inlogproces, die je elke keer moet toevoegen voordat je inlogt op je account. In de meeste gevallen is dit iets fysieks, zoals een telefoonnummer of vingerafdrukscan (iets dat je hebt of bent), maar het kan ook iets digitaals zijn, zoals een token dat informatie opslaat op een app op je telefoon (zoals Google Authenticator). Het wordt ook gebruikt voor authenticatie in situaties waar het wachtwoord van de gebruiker gecompromitteerd is, zoals bij phishing-aanvallen.
Zodra de code is geactiveerd, heb je toegang tot je e-mailaccounts door deze in te voeren. Deze dual-factor authenticatie beschermt je gekoppelde e-mailaccounts en andere applicaties. Zelfs als iemand anders je wachtwoord te weten komt, kunnen ze niet inloggen zonder de code.
Twee-factor authenticatie vereenvoudigen met PowerDMARC!
Hoe 2-Factor Authenticatie (2FA) werkt
Zo werkt 2FA meestal:
- Het eerste wat je moet doen is je gebruikersnaam en wachtwoord invoeren. Dit is de meest voorkomende vorm van authenticatie. Het gaat om iets dat de gebruiker weet.
- Nadat de gebruikersnaam en het wachtwoord zijn ingevoerd en geverifieerd, vraagt het systeem om een tweede factor. Dit is meestal iets dat de gebruiker heeft (zoals een telefoon die een sms of pushmelding ontvangt, of een hardwaretoken) of iets dat de gebruiker is (zoals een vingerafdruk of gezichtsscan).
- Kies de methode die het meest geschikt lijkt. Voer vervolgens de code van je telefoon, hardwaretoken of de pushmelding in. Als zowel het wachtwoord als de tweede factor correct zijn, verleent het systeem de gebruiker toegang. In de meeste gevallen moet je twee verschillende vormen van verificatie gebruiken om het aanmelden of inloggen te voltooien.
Gebruikelijke 2FA-methoden
Hier zijn enkele veelgebruikte methoden voor 2FA:
- SMS-tekstbericht: Er wordt een code via sms naar je telefoon gestuurd met behulp van een SMS-verificatie-API die een veilige levering automatiseert...
- Authenticatie App: Apps zoals Google Authenticator genereren een code die elke paar seconden verandert.
- Biometrische verificatie: Hierbij wordt je vingerafdruk, gezicht of irisscan gebruikt om je identiteit te verifiëren.
- Verificatie per e-mail: Er wordt een code naar je e-mailadres gestuurd.
- Hardware Token: Een klein apparaatje genereert een code waarmee je kunt inloggen.
- Pushmelding: Er wordt een melding naar je smartphone gestuurd en je keurt de aanmelding goed door op een knop te drukken.
Multi-Factor Authenticatie inschakelen op verschillende platforms
Het instellen van MFA zorgt ervoor dat alleen bevoegde personen toegang krijgen tot je accounts. Hieronder staan gidsen om het in te schakelen op populaire platformen.
Twee-factor-authenticatie inschakelen voor Gmail Google Workspace e-mails
Hier is een eenvoudige maar grondige handleiding voor 2FA inschakelen (ook wel 2-Step Verification genoemd door Google) voor je Gmail-accounts.
Stap 1: Open de tweestapsverificatiepagina
- Open een browser op je computer en navigeer naar de tweestapsverificatiepagina.
- Meld u aan bij uw Google-account.
- Lees de instructies en klik op "Aan de slag" om verder te gaan.
Stap 2: Kies een verificatiemethode
- Je ziet de opties voor het instellen van tweestapsverificatie in Gmail.
(Via sms/telefoontjes, Google-aanwijzingen, een authenticatie-app of een beveiligingssleutel)
- Google zal meestal voorstellen om eerst Google prompts te gebruiken als je een compatibele smartphone hebt aangemeld.
- Klik op "Meer opties weergeven" als je een andere methode verkiest of extra methoden wilt instellen.
Stap 3: Telefoonverificatie instellen (sms/bellen)
- Als je kiest voor verificatie via sms of telefoon, krijg je elke keer dat je inlogt op je Gmail op een nieuw apparaat of na het wissen van cookies een code van zes cijfers.
- Voer je mobiele telefoonnummer in. Kies of je codes via sms of telefoon wilt ontvangen. Klik op "Volgende".
Stap 4: Voltooi het verificatieproces
- Je ontvangt een code op je telefoon via de geselecteerde methode.
- Voer de ontvangen code in en klik opnieuw op "Volgende".
Stap 5: 2-factor authenticatie inschakelen
- Nadat je de gekozen methode met succes hebt geverifieerd, kun je het verificatieproces in twee stappen activeren.
- Klik op "Aanzetten" om het te activeren.
Stap 6: Google-prompts instellen
- Google geeft een goedkeuringsscherm weer op je vertrouwde smartphone of tablet wanneer je je aanmeldt.
- Selecteer "Google prompt" bij de verificatie-opties als dit aanvankelijk niet is ingesteld.
- Zorg ervoor dat je bent aangemeld bij je Google-account op een compatibel Android- of iOS-apparaat (met de Google-app of Gmail-app geïnstalleerd). Google zal automatisch apparaten detecteren die hiervoor in aanmerking komen. Volg de aanwijzingen op het scherm om te bevestigen.
Stap 7: Gebruik een beveiligingssleutel
- Een beveiligingssleutel is een fysiek apparaat (USB, NFC of Bluetooth) dat sterke authenticatie biedt.
- Selecteer "Beveiligingssleutel" uit de verificatieopties (je vindt het misschien onder "Meer opties weergeven").
- Klik op "Volgende" en volg de instructies om je sleutel te registreren door hem in het apparaat te steken of hem dichtbij het apparaat te brengen.
Je kunt ook de Google Authenticator-app of back-upcodes instellen als aanvullende of alternatieve methoden.
2FA uitschakelen voor Gmail
Naar 2-Step Verificatie uitschakelen voor uw Google-account:
- Ga naar je Google-account.
- Selecteer in het linker navigatiepaneel "Beveiliging".
- Zoek en selecteer "2-staps-verificatie" onder het gedeelte "Hoe u zich aanmeldt bij Google". Mogelijk moet u hier opnieuw inloggen.
- Selecteer "Uitschakelen".
- Bevestig je keuze door nogmaals op "Uitschakelen" te tikken.
- Vernietig of verwijder alle back-upcodes die je hebt opgeslagen voor deze account om ervoor te zorgen dat ze niet kunnen worden gebruikt.
Deze stappen zorgen ervoor dat 2FA volledig wordt uitgeschakeld en dat alle back-up toegangsmethoden worden verwijderd.
Gmail 2FA instellen op Android- of iOS-apparaten
Tweefactorauthenticatie instellen op Android of iOS is vergelijkbaar met het desktopproces, maar wordt gestart via de apparaatinstellingen of de Gmail-app.
Stap 1: Ga naar de Google-accountinstellingen
- Op Android: Ga naar Instellingen > Google > Uw Google-account beheren.
- Op iOS: Open de Gmail-app, tik op je profielfoto in de rechterbovenhoek en tik vervolgens op "Uw Google-account beheren". (U kunt ook de Google-app gebruiken of myaccount.google.com bezoeken in een browser).
Stap 2: Navigeer naar Beveiligingsinstellingen
- Veeg over of tik op het tabblad "Beveiliging".
- Scroll naar beneden naar het gedeelte "Hoe meld je je aan bij Google" en tik op "2-staps-verificatie".
- Tik op "Aan de slag". Mogelijk wordt u gevraagd om opnieuw in te loggen.
Stap 3: Volg de installatieprompts
- Google zal waarschijnlijk eerst Google Prompts voorstellen om het apparaat dat je gebruikt te herkennen. Tik op "Doorgaan".
- Er wordt om een back-upoptie gevraagd. Geef je telefoonnummer op en kies of je de codes via sms of telefoon wilt ontvangen. Tik op "Verzenden".
Stap 4: Verificatiecode invoeren
- Voer de code in die naar je telefoon is gestuurd en tik op "Volgende".
Stap 5: 2FA inschakelen
- Bekijk de instellingen en tik op "Zet aan" om 2-Step Verificatie te activeren.
Nadat je het hebt ingeschakeld, kun je andere methoden toevoegen zoals Authenticator-apps of beveiligingssleutels via de instellingenpagina voor 2-Step Verification.
Hoe Multi-Factor Authenticatie voor e-mail instellen voor Microsoft 365
Stap 1: Zorg ervoor dat je de nodige beheerdersrechten hebt (bv. Global Administrator) om MFA-instellingen te beheren.
Stap 2: Microsoft raadt aan om Security Defaults of beleid voor voorwaardelijke toegang te gebruiken in plaats van de oude MFA per gebruiker. Als u Security Defaults inschakelt:
- Meld u aan bij het Microsoft 365 admin center.
- Navigeer naar het Azure Active Directory beheercentrum (je kunt dit vinden onder Toon alle > Beheercentra > Azure Active Directory).
- Selecteer Azure Active Directory > Eigenschappen in het Azure AD beheercentrum.
- Klik op Beveiligingsinstellingen beheren.
- Zet de optie "Standaardbeveiligingsinstellingen inschakelen" op Ja.
- Klik op Opslaan. (Opmerking: Dit schakelt de basisbeveiligingsfuncties in, inclusief MFA voor beheerders en uiteindelijk alle gebruikers).
Je kunt ook beleid voor voorwaardelijke toegang gebruiken (hiervoor heb je een Azure AD Premium P1- of P2-licentie nodig) voor meer fijnmazige controle.
Stap 3: Als u eerder MFA per gebruiker gebruikte en overschakelt naar Standaardbeveiliging of Voorwaardelijke toegang, moet u deze mogelijk eerst uitschakelen.
- Ga in het Microsoft 365 beheercentrum naar Gebruikers > Actieve gebruikers.
- Klik bovenaan op Multi-factor authenticatie.
- Selecteer gebruikers en verander indien nodig hun MFA-status in Uitgeschakeld.
Stap 4: Gebruikers worden gevraagd om zich te registreren voor MFA bij hun volgende aanmelding nadat Security Defaults of relevante beleidsregels voor voorwaardelijke toegang zijn ingeschakeld. Ze zullen meestal de Microsoft Authenticator app gebruiken.
Hoe Multi-Factor Authenticatie voor E-mail instellen voor Zoho Mail
Stap 1: Log in bij de instellingen van je Zoho account (accounts.zoho.com).
Stap 2: Klik in het menu aan de linkerkant op Beveiliging en selecteer vervolgens Multi-Factor Authenticatie.
Stap 3: Kies de MFA-methode van je voorkeur. Opties zijn onder andere:
- Zoho OneAuth App: (Aanbevolen) Download de app (beschikbaar voor iOS en Android). Je kunt de app instellen voor pushmeldingen, het scannen van QR-codes of op tijd gebaseerde eenmalige wachtwoorden (TOTP). Volg de instructies op het scherm om de app te koppelen aan je account, vaak door het scannen van een QR-code.
- Authenticator-app (TOTP): Gebruik andere apps zoals Google Authenticator of Microsoft Authenticator. Selecteer deze optie, scan de meegeleverde QR-code met de door jou gekozen app en voer de code in die wordt weergegeven in de app om te verifiëren.
- SMS/Spraakoproep: Voer je telefoonnummer in en verifieer het met een code die je via sms of een telefoontje ontvangt.
- Veiligheidssleutel (YubiKey): Registreer een U2F/FIDO2-compatibele hardwaresleutel.
Stap 4: Volg de specifieke installatie-instructies voor de door u gekozen methode om deze te activeren.
Stap 5: Zoho biedt ook back-up verificatiecodes en maakt het mogelijk om vertrouwde browsers in te stellen om de frequentie van MFA-prompts op vertrouwde apparaten te verminderen.
Google Authenticator
Een mobiele beveiligingsapplicatie, genaamd Google Authenticator, wordt gebruikt om de bescherming van e-mailapps en websites te verbeteren door middel van authenticatie met twee factoren. Het genereert willekeurige Time-based One-Time Passwords (TOTP) op het mobiele apparaat van de gebruiker. Deze codes bieden een tweede beveiligingslaag voor verificatie, waardoor de algehele beveiliging wordt verbeterd.
Google Authenticator is niet afhankelijk van sms of netwerkverbinding na de eerste installatie. Het genereert een tijdgebaseerde, eenmalige code die lokaal wordt opgeslagen op het apparaat van de gebruiker voor aanmeldingsdoeleinden. Het werkt als een gedecentraliseerde aanpak om ongeoorloofde toegang tot het e-mailaccount te beperken, vooral in vergelijking met mogelijk onderschepte sms-codes.
Voordelen van 2FA/MFA
De voordelen van 2FA/MFA zijn onder andere:
- Extra veiligheid: MFA voegt een extra beveiligingslaag toe, waardoor het aanzienlijk moeilijker wordt voor onbevoegde gebruikers om toegang te krijgen tot je account, zelfs als ze je wachtwoord hebben.
- Vermindert de impact van fraude en phishing: Het helpt onbevoegde toegang door gestolen referenties (bijv. via phishing) te voorkomen, waardoor het risico op identiteitsdiefstal, financiële fraude en gegevensschendingen afneemt. Het helpt voorkomen dat hackers eenvoudige brute force-aanvallen uitvoeren op zwakke wachtwoorden.
- Relatief gebruiksvriendelijk: Eenmaal ingesteld, is het gebruik van MFA vaak eenvoudig. Methoden zoals pushmeldingen vereisen slechts een tik, terwijl authenticatie-apps direct beschikbare codes bieden.
Nadelen van 2FA/MFA
De nadelen van het gebruik van 2FA/MFA zijn onder andere:
- Ongemak: Het voegt een extra stap toe aan het inlogproces, wat iets langzamer kan zijn, vooral als je vaak toegang hebt tot accounts.
- Afhankelijkheid van apparaten: Als je tweede factor gebonden is aan een specifiek apparaat (zoals een smartphone voor app codes of SMS), kan verlies, breuk of een lege batterij van dat apparaat je blokkeren van je account, tenzij je back-up methoden hebt ingesteld. Het is belangrijk om te weten dat als iemand je telefoon of SIM-kaart steelt, hij toegang kan krijgen tot je tweede factor.
- Technische problemen: Vertragingen bij het ontvangen van sms-codes, problemen met de tijdsynchronisatie van de authenticator-app of problemen met pushmeldingen kunnen af en toe voorkomen, waardoor inlogpogingen worden belemmerd.
- Complexe installatie: Hoewel het over het algemeen eenvoudig is, kan de eerste installatie voor minder technisch onderlegde gebruikers ontmoedigend lijken.
Het belang van e-mailbeveiliging
Het is belangrijk om te investeren in de beveiliging van e-mailcommunicatie. Hoewel MFA/2FA de toegang tot accounts beveiligt, zijn er andere lagen nodig om bescherming te bieden tegen verschillende bedreigingen. E-mailbeveiliging helpt bij het identificeren en uitfilteren van kwaadaardige of spam e-mails, die de standaard spamfilters kunnen omzeilen. DMARC is zo'n extra beveiligingslaag die phishing-aanvallen en ongeautoriseerd domeinmisbruik voorkomt door de authenticiteit van de afzender te verifiëren. Grote e-mailproviders zoals Gmail, Outlook en Zoho Mail raden domeineigenaren aan om e-mailverificatieprotocollen zoals DMARC in te schakelen voor bescherming tegen spoofing, phishing en ransomware-aanvallen via valse e-mails. Een meerlaagse beveiligingsaanpak, met zowel sterke verificatie zoals MFA als verificatie van de afzender zoals DMARC, helpt organisaties hun productiviteit te behouden en gegevens te beschermen, zelfs wanneer e-mailbedreigingen de overhand hebben.
Spoofing en phishing zijn belangrijke bedreigingen voor de gegevens die via e-mails worden gedeeld en kunnen malware verspreiden. Bedrijven kunnen het risico verkleinen dat hun referenties en persoonlijke gegevens door diverse aanvallen in gevaar komen door hun e-mailbeveiliging procedures bij te werken, waaronder het implementeren van MFA en het configureren van DMARC, SPF en DKIM.
Om verificatie voor je e-mails met DMARC in te schakelen:
- Aanmelden bij een DMARC-analyzer portaal.
- Registreer je domeinen op het dashboard.
- Genereer de benodigde SPF-, DKIM- en DMARC-records (vaak met hulp van experts of tools van de service).
- Publiceer deze records in je DNS.
- Monitor DMARC-rapporten via de portal om e-mailverkeer te analyseren, legitieme en frauduleuze bronnen te identificeren en geleidelijk een strenger beleid(p=verwerpen of p=quarantaine) af te dwingen om onbevoegde e-mails te blokkeren.
Conclusie
Alleen wachtwoorden gebruiken om in te loggen op e-mailaccounts is niet langer voldoende om je te beschermen tegen geavanceerde cyberbedreigingen. Het is belangrijk om de beveiliging van e-mailaccounts te verbeteren met alle beschikbare methoden.
Een cruciale methode is Multi-Factor Authenticatie (MFA), vaak geïmplementeerd als Two-Factor Authenticatie (2FA), die een extra beveiligingslaag biedt door meer dan alleen een wachtwoord te vereisen om in te loggen. Of het nu via sms-codes, authenticatie-apps, biometrische methoden of hardwaretokens is, MFA zorgt ervoor dat zelfs als je wachtwoord gecompromitteerd is, je account en informatie aanzienlijk veiliger blijven.
Het implementeren van MFA op al je e-mailplatforms (Gmail, Microsoft 365, Zoho, etc.) en het combineren met robuuste e-mailverificatieprotocollen zoals DMARC creëert een sterke verdediging tegen ongeautoriseerde toegang, phishing en spoofing. Maak van MFA een standaardpraktijk en moedig anderen aan hetzelfde te doen, om zo een veiligere online omgeving voor iedereen te bevorderen. Vergeet niet dat in het huidige digitale landschap een beetje extra inspanning op het gebied van beveiliging al veel kan helpen bij het beschermen van wat belangrijk is.
- DMARC fout-positieven: Oorzaken, oplossingen en preventiegids - 13 juni 2025
- Nieuw-Zeelandse overheid verplicht DMARC onder nieuw veilig e-mailraamwerk - 9 juni 2025
- Wat is e-mail spoofing? - 29 mei 2025