Het principe is inmiddels duidelijk: alleen een gebruikersnaam en wachtwoord is niet meer genoeg. Multi-Factor Authentication (MFA) is de laatste jaren de standaard geworden voor een betere beveiliging, maar niet alle vormen van MFA zijn even sterk. Cybercriminelen hebben inmiddels manieren gevonden om traditionele MFA-methodes te omzeilen via phishing en social engineering. Daarom is er een nieuwe norm ontstaan: phishing-resistant MFA ofwel phishing-bestendige MFA in een beetje redelijk nederlands.
Wat is phishing-resistant MFA?
Phishing-resistant MFA is een vorm van multi-factor authenticatie die bestand is tegen pogingen waarbij een aanvaller de gebruiker probeert te misleiden om toegang te krijgen. Waar traditionele MFA vaak vertrouwt op codes of pushmeldingen die een gebruiker zelf invoert of goedkeurt, elimineert phishing-resistant MFA deze kwetsbare schakels.
Deze methode maakt gebruik van asymmetrische cryptografie (publieke en privé-sleutels) waarbij de privé-sleutel veilig op het apparaat blijft. Daarnaast wordt authenticatie gekoppeld aan een specifieke website- of applicatie-identiteit, waardoor inlogpogingen op een gekloonde website simpelweg niet werken.
Het resultaat: zelfs als een gebruiker op een phishinglink klikt, kan een aanvaller de aanmeldingsstap niet nabootsen of onderscheppen.
Waarom is dit belangrijk?
Hogere weerstand tegen phishing
Bij traditionele MFA kan een aanvaller de gebruiker nog steeds verleiden om een code of pushmelding te delen. Phishing-resistant MFA sluit dit risico vrijwel volledig uit. Dit is essentieel in een tijd waarin phishing de nummer-één aanvalsroute blijft.
Naleving van regelgeving
Voor organisaties in sectoren met hoge beveiligingseisen — zoals gemeenten, onderwijs en zorg — is het implementeren van phishing-resistant MFA niet alleen verstandig, maar ook in lijn met toenemende compliance-eisen en risicobeperking.
Betere gebruikerservaring
Opmerkelijk genoeg kan phishing-resistant MFA juist gebruiksvriendelijker zijn. Authenticatie met een fysieke sleutel of biometrische verificatie is sneller en veiliger dan telkens codes intypen of pushmeldingen bevestigen.
Voorbeelden van phishing-resistant MFA
De meest gangbare technologieën zijn gebaseerd op FIDO2 en WebAuthn. Deze standaarden gebruiken cryptografische sleutels in plaats van gedeelde geheimen (zoals sms-codes). Veelgebruikte oplossingen zijn:
Hardware-sleutels (zoals YubiKey)
Ingebouwde authenticatie in apparaten (bijvoorbeeld Windows Hello, Touch ID of Face ID)
Beveiligde biometrische authenticatie met device-attestation waarbij een beveiligingsmechanisme aantoont dat een apparaat echt en betrouwbaar is — en niet een kloon, emulator of gecompromitteerd systeem.
Hiermee is de aanmelding niet alleen veiliger, maar ook specifiek gebonden aan het apparaat en domein — iets wat phishing onmogelijk maakt.
Verschil met traditionele MFA
| Type MFA | Voorbeelden | Weerstand tegen phishing |
|---|---|---|
| Basale MFA | SMS-code, app-TOTP, pushmelding | Laag tot matig |
| Versterkte MFA | Push met nummermatching, TOTP + device | Beter, maar niet volledig |
| Phishing-resistant MFA | FIDO2, WebAuthn, hardware-sleutels | Hoogste weerstand |
Phishing-resistant MFA vormt de “goudstandaard” in moderne toegangsbeveiliging en is de enige methode die zowel menselijk als technisch misbruik vrijwel uitsluit.
Implementatie in de praktijk
- Inventarisatie
Breng in kaart welke applicaties, accounts en gebruikers momenteel geen sterke MFA gebruiken. Begin bij hoog-risicogebruikers en kritieke systemen. - Technologie-keuze
Selecteer een oplossing die FIDO2 of WebAuthn ondersteunt en controleer apparaatcompatibiliteit. Voor beheeraccounts kunnen fysieke sleutels verplicht worden gesteld, terwijl eindgebruikers biometrie kunnen gebruiken. - Gebruikersadoptie
Zorg voor duidelijke communicatie over waarom deze verandering nodig is en hoe het inloggen eenvoudiger en veiliger wordt. Start met een pilotgroep, verzamel feedback en schaal vervolgens op. - Beheer en lifecycle
Beheer geregistreerde apparaten zorgvuldig. Stel beleid op voor verloren of gestolen sleutels en voor herstelprocedures. Houd toezicht op het gebruik en voer periodieke controles uit.
Valkuilen en aandachtspunten
- Gebruikersweerstand: sommige gebruikers vinden nieuwe authenticatiemethoden in eerste instantie lastig; goede uitleg helpt enorm.
- Compatibiliteit: oudere systemen ondersteunen mogelijk geen FIDO2/WebAuthn; plan migraties of alternatieven.
- Herstelbeheer: verlies of diefstal van authenticators moet veilig kunnen worden afgehandeld zonder de beveiliging te verzwakken.
- Gefaseerde uitrol: start met kritieke accounts, breid daarna uit naar de rest van de organisatie.
De nieuwe standaard?
Phishing-resistant MFA is inderdaad de volgende stap in identiteitsbeveiliging. Het biedt een meer robuuste verdediging tegen phishing en credential-gebaseerde aanvallen, en vormt een belangrijk onderdeel van elke moderne cybersecuritystrategie.
Voor organisaties die hun beveiligingsniveau willen verhogen — zeker binnen publieke en gereguleerde sectoren — is dit niet langer een optie, maar een noodzaak. Het implementeren van phishing-resistant MFA betekent investeren in vertrouwen: voor medewerkers, burgers en partners.






