Also einen Fehlversuchszähler mit entweder Sperrung nach N versuchen oder Exponentieller Wartezeit ist schon lange gängige Praxis. Das Problem ist weniger das tatsächliche Anmelden bei einer Seite als das offline knacken. Wenn ein Angreifer deinen Account haben will, geht Phishing sowieso viel einfacher.
Das Problem ist, es gibt immer mal wieder Leaks von Datenbanken, demletzt wurde z.B. der online Passwort Manager LastPass gehacked, und die ganzen Passwort Tresore (wie sie es nennen) exfiltriert. Dieser enthält (neben einem haufen Unverschlüsselter Metadaten) die mit dem Masterpasswort verschlüsselte Zugangsdaten. Ein Angreifer kann also wenn er diese Daten einmal runtergeladen hat einfach einen Lokalen Bruteforce laufen lassen, bis ein Passwort gefunden wurde wodurch die Daten entschlüsselt werden können.
Auch beliebt ist wenn Datenbanken von Websites Gehacked werden, dann stehen da die Passwörter meist Geashed in der Datenbank. Wenn ein Angreifer also die (offline) Knacken kann, hat dieser ein Passwort und eine eMail Addresse die vermutlich vom selben Nutzer auch auf anderen Websites benutzt wurde (die meisten Nutzer haben das selbe Kennwort überall), und kann dann das einfach auf anderen Websites ausprobieren.
Mit SMS bin ich zwiegespalten. Es wird auch immer öfters zur Pflicht. Aber ist die Nummer/Handy weg, wird es problematisch und man kommt selbst nicht mehr in den Account. Bis man dann den Support kontaktiert hat usw. das dauert.
SMS OTP bringt auch einfach gar nix, weil dank der Architektur des SS7 Netzes kann jeder Linux Nutzer mit Zugang zum Internet und ein paar OpenSource komponenten, einfach die SMS von beliebigen nummern abfangen. Im grunde meldet man sich einfach im SS7 Netzwerk an, sagt: Hey ich bin ein Netzbetreiber und bei mir hat sich grade das Telefon mit Nummer XXX angemeldet, sendet mir doch mal bitte alle Daten die an dieses Handy gehen sollen. Das system wurde so gebaut damit es Globale Interoperabilität gibt (egal wo auf der Welt man ist, man kann aus jedem Netz in jedes andere Kommunizieren), ohne das es komplexe Verträge und Abmachungen zwischen allen Mobilfunkbetreibern der Welt geben muss, hat aber den Seiteneffekt das SMS etwa genauso sicher ist wie seine Passwörter mit Megaphon in der Innenstadt rumzubrüllen.
Ein sehr guter Link hierzu (allerdings Englisch) für Interessierte:
https://www.firstpoint-mg.com/blog/ss7-attack-guide/
Da doch bitte lieber eMail OTP als 2FA (was auch nicht gut ist, da man für die eMail vermutlich eh das selbe Passwort nimmt, aber immerhin nicht Strukturell kaputt wie SMS OTP)