Twitter maakt tweestapsverificatie via sms exclusief voor betalende gebruikers. Dit is waarom deze optie voor 2FA toch het minst veilig is – en wat je wel moet gebruiken.
Lees verder na de advertentie.
2FA via sms is onveilig: gebruik liever dit
Twitter-gebruikers die hun account beschermen met tweestapsverificatie via een sms’je, kregen afgelopen weekend een bijzonder bericht: ‘Je moet tweestapsverificatie met sms verwijderen’. Twitter-eigenaar Elon Musk heeft namelijk besloten om deze functie voortaan exclusief voor Twitter Blue-abonnees te maken.
Veel Twitter-gebruikers zijn verbaasd over deze beslissing. Niet alleen omdat een functie die eerder gratis was nu plots achter een abonnement wordt geplaatst, zoals onder andere Marques Brownlee beargumenteert op Twitter, maar ook omdat dit gaat om de veiligheid van gebruikers.
Doordat deze optie verdwijnt, is er een grote kans dat veel mensen helemaal geen tweestapsverificatie meer zullen gebruiken op Twitter, terwijl dat een slecht idee is. Gelukkig kun je nog wel andere vormen van 2FA instellen en die zijn een stuk veiliger.

Wat is 2FA ook alweer?
Voor als je het nu al kwijt bent: nog even kort wat 2FA is. 2FA staat voor two factor authentication, in het Nederlands vaak vertaald naar tweestapsverificatie. Met 2FA plaats je een tweede laag beveiliging over je accounts. Na het invullen van je wachtwoord om in te loggen, moet je ook een extra code invullen.
Deze code kun je op verschillende manieren verkrijgen. Dat ligt eraan hoe je 2FA op je account hebt ingesteld. De meest gebruikte vorm is sms. Zodra je wil inloggen, krijg je automatisch een sms’je op je telefoon met een code om in te vullen. Daarnaast kun je een code krijgen via een app of zelfs via een fysieke sleutel.
Waarom is 2FA via sms dan onveilig?
Laten we voorop stellen: een account met 2FA via sms is veel veiliger dan een account zonder 2FA. Toch is deze vorm van tweestapsverificatie vergeleken met de andere opties het minst veilig.
Dat komt doordat sms’jes via verschillende methodes relatief makkelijk te onderscheppen zijn. Dat kan bijvoorbeeld door middel van sim-swapping, spyware of doordat de sms met de code op je vergrendelscherm wordt getoond en er iemand meekijkt.
Voor Elon Musk is deze verandering voornamelijk een manier om te besparen op de kosten, want die sms’jes versturen kost geld. Toch had het bedrijf de aanpassing veel beter kunnen communiceren, door uit te leggen waarom 2FA via sms via onveilig is en welke andere opties je beter kunt gebruiken.

Wat moet ik dan wel gebruiken?
2FA via een authenticator-app is een uitstekende manier om je accounts te beveiligen. Zo’n app genereert constant nieuwe codes voor je, die je kunt invullen na het invoeren van je wachtwoord.
Bij het instellen van 2FA op je account, geef je aan dat je een app wil gebruiken en volg je de instructies op. Alle accounts waar jij 2FA voor hebt ingesteld, staan dan in de app in een rijtje onder elkaar. Gebruik daar de app Google Authenticator voor, of een van de andere goede authenticator-apps in de Play Store.
De allerveiligste optie voor 2FA is inloggen via een fysieke veiligheidssleutel. Deze stop je in de usb-poort van je computer of verbind je draadloos met je smartphone om je accounts te ontgrendelen. Deze optie werkt ook goed tegen phishing, omdat de sleutel alleen je account ontgrendelt op de juiste webpagina of in de juiste app.
Meer tips voor de beveiliging van je accounts
Tweestapsverificatie instellen is belangrijk, maar een goed wachtwoord is dat ook. In onze gids leggen we uit hoe je in één middagje overal een veilig wachtwoord instelt. Vergeet ook niet je Google-account te beveiligen.
- Krijgt jouw telefoon een Android-update? Check het in ons overzicht – week 12 (24 mrt)
- Advies: Welke screenprotector moet ik (niet) kopen? (22 mrt)
- Android-tips: hoe surf je extra veilig en anoniem online? (18 mrt)
- Krijgt jouw telefoon een Android-update? Check het in ons overzicht – week 11 (17 mrt)
- Krijgt jouw telefoon een Android-update? Check het in ons overzicht – week 10 (10 mrt)