Ontdek de verhalen achter het nieuws

Hier vind je scherpe blogs over politiek, technologie, ICT, beveiliging, opinie en maatschappelijke kwesties. Ik duid actuele thema’s, geef inzicht in complexe onderwerpen en nodig je uit om mee te denken.

Allereerst worden er verschillende terminologieën door elkaar gebruikt. Waar hebben we het nu precies over?

Correcte terminologie: 2FA en MFA

  • 2FA staat voor twee-factor-authenticatie: hierbij gebruik je exact twee verschillende verificatiemethoden om toegang te krijgen tot een systeem. Bijvoorbeeld een wachtwoord (iets wat je weet) en een sms-code (iets wat je hebt).
  • MFA staat voor multi-factor-authenticatie: dit is een bredere term die verwijst naar twee of meer verificatiefactoren. MFA kan dus ook drie of meer factoren omvatten, zoals biometrie (iets wat je bent) of locatie (waar je bent).
  • 2FA is een specifieke vorm van MFA. Daarom is “2MFA” geen gangbare of correcte term. Als je twee factoren gebruikt, noem je het gewoon 2FA. Als je meer dan twee gebruikt, dan spreek je van MFA.

 

Samenvattend

  • Gebruik 2FA als je verwijst naar authenticatie met twee factoren.
  • Gebruik MFA als je verwijst naar authenticatie met twee of meer factoren.
  • 2MFA is geen correcte of gangbare term.
 
In 2025 is er eigenlijk geen goede reden meer te bedenken waarom consumenten / bedrijven dit niet standaard aanzetten, niet standaard aanbieden of waarom men niet actief zoekt hoe een online dienst kan worden beveiligd met MFA. Is een online dienst niet beveiligd met MFA, dan moet deze dienst eigenlijk niet meer worden aangeboden / gebruikt. Onderstaand een aantal drogredenen die nog steeds worden gebruikt.
 

Tabel: Bezwaar tegen 2FA/MFA en hoe dit te ontkrachten

BezwaarToelichtingWeerlegging
Te omslachtig / extra stapGebruikers vinden het vervelend om telkens een extra code in te voeren.Moderne MFA-methoden zoals biometrie of authenticatie-apps zijn snel en gebruiksvriendelijk. Bovendien kun je vertrouwde apparaten instellen zodat je minder vaak hoeft te verifiëren.
Geen SMS willen gebruikenSommige gebruikers willen geen SMS-verificatie vanwege privacy of bereikbaarheid.Er zijn alternatieven zoals push-notificaties, authenticator apps (zoals Microsoft Authenticator), of hardware tokens. SMS is slechts één optie.
Technische complexiteitVooral bij integraties met externe systemen (zoals Connect2All) wordt MFA als lastig ervaren.Technische oplossingen zoals refresh tokens en service-to-service authenticatie staan op de roadmap en maken veilige integratie mogelijk zonder gebruikersinteractie.
Verlies van toegang bij telefoonproblemenAngst om niet meer te kunnen inloggen als de telefoon kwijt is of kapot gaat.De meeste systemen bieden back-upmethoden zoals herstelcodes, alternatieve verificatie via e-mail of een tweede apparaat.
Vertrouwen op sterke wachtwoordenSommige gebruikers denken dat een goed wachtwoord voldoende is.Meer dan 80% van datalekken komt door gestolen of zwakke wachtwoorden. MFA vermindert het risico op identiteitsdiefstal met meer dan 99%.
Beperkte kennis of weerstand tegen veranderingVooral bij minder technisch onderlegde gebruikers.Goede uitleg en begeleiding, bijvoorbeeld via een korte training of handleiding, verlaagt de drempel. SMS is vaak gekozen als toegankelijke eerste stap.
Compatibiliteit met legacy systemenSommige oudere systemen ondersteunen MFA niet goed.MFA kan vaak via een externe laag worden toegevoegd, zoals via Entra ID of een proxy-authenticatie. Daarnaast is het belangrijk om legacy systemen te moderniseren.
 
 Onderstaand een aantal video’s die je op helpen om een en ander in te stellen voor de diensten van Google en Microsoft.
 

Wil je je gegevens beter beschermen? Zet dan tweefactorauthenticatie (2FA) aan voor belangrijke accounts zoals je webmail, wachtwoordmanager, en websites waar je medische of betaalgegevens gebruikt.

Wat is twee-factor-authenticatie?

Twee-factor-authenticatie (2FA) maakt het inloggen veel veiliger. Het zorgt ervoor dat iemand die jouw wachtwoord weet, niet zomaar in je account kan komen. Je gebruikt namelijk twee dingen om in te loggen:

  1. Iets dat je weet – zoals je wachtwoord.
  2. Iets dat je hebt of bent – bijvoorbeeld een code op je telefoon, een vingerafdruk of een speciaal apparaatje.

 

Voorbeelden van die tweede stap:

  • Een app zoals Google Authenticator of Microsoft Authenticator die een code laat zien.
  • Een sms-code (minder veilig door risico op sim-swapping).
  • Een USB-sleutel zoals Yubikey.
  • Je vingerafdruk of gezicht (biometrie).

 

Soms is 2FA verplicht, maar vaak moet je het zelf aanzetten.

Andere namen voor 2FA zijn: tweestapsverificatie, tweetraps-authenticatie of multifactorauthenticatie (MFA).


Is dat niet veel gedoe?

Niet echt. Je kunt vaak aangeven dat je apparaat vertrouwd is. Dan hoef je die tweede stap alleen te doen:

  • Als je op een ander apparaat inlogt.
  • Als je op een andere plek bent.
  • Of na een paar weken opnieuw.

Een hacker die jouw wachtwoord heeft, kan dan nog steeds niet inloggen zonder die tweede stap.

 


Waarom is 2FA belangrijk?

Wachtwoorden kunnen gestolen worden, bijvoorbeeld via datalekken. Zelfs als je een sterk wachtwoord hebt, is extra beveiliging slim. Met 2FA maak je het hackers bijna onmogelijk om in je account te komen.

Zeker voor je webmail en wachtwoordmanager is 2FA extra belangrijk. Die geven toegang tot al je andere accounts. Bij banken is 2FA meestal verplicht. Ook voor medische websites, webshops met achteraf betalen en Marktplaats is het verstandig om 2FA te gebruiken.

 


Zorg voor een back-up

Als je telefoon kapot of kwijt is, kun je anders niet meer inloggen. Zorg daarom voor:

  • Herstelcodes: die krijg je bij het instellen van 2FA. Print ze en bewaar ze veilig.
  • Back-up van je 2FA-app: installeer de app ook op een tweede toestel (bijvoorbeeld van je partner), of gebruik de back-upfunctie van de app.

 


Hoe zet je 2FA aan?

Dat verschilt per website of app. Meestal doe je dit via je accountinstellingen onder ‘beveiliging’. Als je een 2FA-app gebruikt, scan je een QR-code om je account toe te voegen.

 


Welke 2FA-methodes zijn er?

MethodeUitlegVeiligheid
Sms-codeJe krijgt een code via sms.Redelijk veilig, maar kwetsbaar voor sim-swapping.
PushberichtJe krijgt een melding in een app om inloggen goed te keuren.Veilig en gebruiksvriendelijk.
2FA-appApp toont elke 30 seconden een nieuwe code.Erg veilig en breed ondersteund.
BiometrieVingerafdruk of gezicht.Handig, maar niet overal beschikbaar.
USB/NFC-sleutelFysiek apparaatje dat je inplugt of dichtbij houdt.Zeer veilig, maar niet overal bruikbaar.
 

Wat is de beste 2FA-app?

De drie populairste apps zijn:

  • Google Authenticator
  • Microsoft Authenticator
  • Twilio Authy

 

Ze zijn gratis, werken op Android en iPhone, en doen allemaal hetzelfde. Microsoft Authenticator scoort vaak het best qua gebruikerstevredenheid.

 


Wat als je je tweede factor kwijtraakt?

Als je telefoon weg is, kun je soms via e-mail herstellen. Anders heb je je herstelcodes nodig. Je kunt ook een tweede toestel instellen met dezelfde 2FA-app.

 


Ben je met 2FA helemaal veilig?

2FA maakt je account veel veiliger, vooral in combinatie met sterke wachtwoorden. Maar let op: bij phishing (nepmails of nepsites) kunnen criminelen soms live meekijken. Geef dus nooit je 2FA-code aan anderen en wees alert op verdachte berichten.

Hoe werken de verschillende 2FA-methodes?

Als je naast je wachtwoord een extra controle wilt gebruiken, zijn er verschillende manieren. Niet elke website biedt dezelfde opties, maar dit zijn de meest voorkomende:

📱 Sms-code

Je krijgt een sms met een tijdelijke code. Die vul je in na je wachtwoord. Het is makkelijk te gebruiken, maar:

  • Criminelen kunnen soms je telefoonnummer overnemen (sim-swapping).
  • Je moet je telefoonnummer delen, wat niet iedereen prettig vindt.
  • Sms’jes zijn niet versleuteld en kunnen in theorie onderschept worden.

Conclusie: beter dan geen extra beveiliging, maar er zijn veiligere alternatieven.


✅ Bevestigingsbericht (Push-notificatie)

Bij diensten zoals je bank of Gmail krijg je een melding in een app. Je klikt op “goedkeuren” als jij het bent die probeert in te loggen of betalen.

Voordeel: snel, veilig en gebruiksvriendelijk.


🔢 Authenticator-app

Een app zoals Google Authenticator, Microsoft Authenticator of Twilio Authy toont elke 30 seconden een nieuwe code. Je vult die in bij het inloggen.

  • Werkt op Android en iPhone.
  • Gratis en betrouwbaar.
  • Steeds meer websites ondersteunen dit.

Voordeel: erg veilig en makkelijk te gebruiken.


🧬 Biometrie

Je logt in met je vingerafdruk of gezicht. Dit is al normaal op smartphones, maar minder op computers.

Let op: oude scanners zijn soms te misleiden, maar moderne telefoons zijn goed beveiligd.


🔐 Beveiligingssleutel

Een fysiek apparaatje zoals een Yubikey of Google Titan. Je steekt het in een USB-poort of houdt het dichtbij (via NFC) tijdens het inloggen.

  • Handig en zeer veilig.
  • Niet elke website ondersteunt dit.
  • Kost meestal een paar tientjes.

Een 2FA-app (zoals Google Authenticator of Microsoft Authenticator) is een handige en veilige manier om je account extra te beveiligen. Je installeert de app één keer op je smartphone. Daarna voeg je de accounts toe waarvoor je tweefactorauthenticatie wilt gebruiken.

Bij sommige diensten kun je kiezen hoe de app werkt:

  • De app toont een code die je moet invullen bij het inloggen.
  • Of je krijgt een melding die je alleen hoeft goed te keuren.

Op websites wordt zo’n app ook wel een software token of TOTP-app genoemd. Dat betekent dat de app elke 30 seconden een nieuwe, tijdelijke code genereert.

Welke 2FA-app kun je het beste gebruiken?

Het maakt eigenlijk niet zoveel uit welke tweefactorauthenticatie-app je kiest. Ze werken allemaal ongeveer hetzelfde en zijn betrouwbaar.

De drie populairste apps zijn:

  • Google Authenticator
  • Microsoft Authenticator
  • Twilio Authy

Deze apps zijn gratis, werken op zowel Android als iPhone, en worden ondersteund door vrijwel alle websites en diensten die 2FA aanbieden.

Veel gebruikers zijn vooral tevreden over Microsoft Authenticator, maar je zit met geen van deze drie verkeerd.

Als je telefoon kapot is of gestolen wordt, en daarop staat je 2FA-app, dan kan het lastig zijn om nog in te loggen op je accounts.

Gelukkig zijn er manieren om dat op te lossen:

  • Herstel via e-mail: Sommige accounts laten je opnieuw inloggen via een bevestiging per e-mail.
  • Back-upcodes: Bij het instellen van 2FA krijg je vaak een lijst met codes. Bewaar die goed, bijvoorbeeld geprint en veilig opgeborgen. Je hebt ze nodig als je je telefoon niet meer hebt.
  • Extra toestel: Je kunt de 2FA-app ook installeren op een tweede telefoon, bijvoorbeeld die van je werk of van je partner. Zo heb je altijd een reserve.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.Als je sterke, unieke wachtwoorden gebruikt én tweefactorauthenticatie (2FA) inschakelt, is je account heel goed beveiligd. Zelfs bij een hack of datalek is de kans dan heel klein dat iemand toegang krijgt tot je gegevens.

Maar let op: bij sommige vormen van internetfraude, zoals phishing (nepmails of nepsites van bijvoorbeeld banken), kunnen criminelen live meekijken. Ze zien dan zowel je wachtwoord als de extra 2FA-code en gebruiken die meteen om in te loggen.

Daarom blijft voorzichtigheid belangrijk:

  • Geef nooit je 2FA-code aan anderen.
  • Leer hoe je phishing herkent, bijvoorbeeld door te letten op vreemde links of taalgebruik.

Naast aparte 2FA-apps kun je ook een wachtwoordmanager gebruiken die zelf codes aanmaakt voor websites en diensten waar je 2FA hebt ingeschakeld. Het voordeel? Je wachtwoord én de 2FA-code worden automatisch ingevuld door dezelfde app. Je hoeft dus niet apart je telefoon erbij te pakken.

Maar let op: dit is iets minder veilig. Alles zit dan in één app. Als iemand toegang krijgt tot jouw wachtwoordmanager, heeft die persoon ook meteen toegang tot je 2FA-codes.

Dit risico is klein, maar niet onmogelijk. Bijvoorbeeld als je je computer onbeheerd achterlaat terwijl je wachtwoordmanager nog openstaat.