Passou da hora de adotar a autenticação de dois fatores, não é mesmo?
nov. 23, 2021

A autenticação de dois fatores tem sido uma das principais armas contra o acesso não autorizado. Ao usá-la, as Organizações garantem muito mais segurança contra invasões aos seus usuários e colaboradores que, diariamente, precisam fazer uso de informações confidenciais.


O que faz, no entanto, a autenticação de dois fatores ser um grande sucesso no mercado? O que envolve esse método que tem sido tão comentado nos últimos tempos? 


Veja, neste artigo, por que a autenticação de dois fatores ainda é um dos métodos de segurança mais utilizados.






O que é autenticação de dois fatores (2FA)


A autenticação de dois fatores, ou 2FA, é basicamente uma proteção extra contra acesso indevidos. 


O uso de senhas está defasado, muito por conta de sua extensa utilização. Hoje, existem infinitas formas de invadir uma rede que utiliza apenas a password como acesso e é para evitar isso que as 2FA existem. 


Temos visto cada vez mais empresas serem invadidas por hackers. Só em 2021, por exemplo, a arrecadação de seguros de riscos cibernéticos alcançou R$ 64,352 milhões de janeiro a agosto, um aumento de 161% em comparação ao mesmo período de 2020, segundo pesquisa.


Muitos desses ataques poderiam ser resolvidos com o uso da autenticação de dois fatores.


Por que as empresas devem adotar a autenticação de dois fatores?


Seja para aplicação em acessos de agentes externos (clientes) ou internos (colaboradores, gestores e parceiros), a 2FA serve como uma nova barreira de blindagem para a entrada de invasores. Além de evitar o roubo de informações, ela também evita processos, que podem ser custosos. 


Veja este caso:


Para evitar problemas, a Ubisoft (desenvolvedora de jogos francesa) exigiu que seus usuários ativassem a chave de dois fatores para acessarem seus serviços online. Quem tivesse ativado a autenticação ganharia itens exclusivos. E quem não utilizasse a 2FA, teria o acesso limitado a algumas ferramentas. Esse tipo de ação educa o usuário e mostra a importância da adesão ao recurso nas grandes empresas.


Existem outras formas de autenticação de dois fatores?


Ela pode ser feita a partir de quatro princípios: 


  • Saber;
  • Ser; 
  • Ter; 
  • Estar.

 

Cada um deles envolve uma coisa que o usuário tem para comprovar que ele é ele mesmo. Por exemplo: para acessar o aplicativo do banco ele precisa inserir a senha e usar sua digital. O item “digital” faz parte do conceito “ser”, que é inerente ao usuário. 


Cada um dos outros princípios envolve alguma outra coisa que o usuário possua, como um documento, aparelho eletrônico ou sua localização geográfica. Existem ainda maneiras de acesso como chaves especiais e geradores de acessos únicos.





Métodos de verificação em duas etapas


Dentro dos princípios de verificação da autenticidade do usuário citados, há uma infinidade de métodos que podem ser utilizados para a verificação em duas etapas. 


Por exemplo, é bastante conveniente que para redes sociais seja utilizada a mensagem de texto como uma chave para a verificação além da senha.


Isso porque desde 2015, segundo pesquisa da Me Seems, 70% dos usuários preferem acessar essas redes pelo smartphone.

A aplicabilidade vai depender bastante do público-alvo e do canal acessado.


Chaves de segurança, codigos alternativos ou mensagem de texto


  • Chave de Segurança: Um dos métodos mais “tradicionais” de verificação de duas etapas. Os bancos, por exemplo, são reconhecidos no Brasil pelo seu uso deste modelo. Para cada cliente é liberado um cartão extra com uma série de chaves de segurança. Durante a transação bancária é requerida um dos códigos e o usuário teria de digitá-lo na máquina. 
  • Tokens: códigos gerados aleatoriamente, que desaparecem logo após ser permitido o acesso. Um exemplo é a geração de códigos aleatórios, através do Google Authenticator. 
  • Geolocalização: baseado no conceito  “estar”, trabalha com a localização de onde o acesso está sendo feito; com base nele, é possível controlar se ele é indevido ou não. Veja este exemplo: Digamos que um gestor tenha privilégios de acesso para aumentar o salário de um colaborador através do sistema, mas fez isso fora do horário de trabalho e em um local bem distante da empresa. Isso poderia ser configurado como uma invasão, se o “estar” for o diferencial nessa verificação. 


Práticas recomendadas para a verificação em duas etapas


  • Análise aprofundada de como utilizá-la. Foque na usabilidade do usuário
  • Analise bem o público e como ele pode utilizar essas ferramentas. Exemplo: para gestores, essa chave deve ser obrigatória e a mais segura possível. Já para colaboradores com menos privilégios, o acesso pode ser mais brando. 
  • Manter as informações do usuário sempre atualizadas. Seja o número de celular para receber códigos por SMS ou seu aparelho atualizado para melhor aproveitamento dos aplicativos e programas. 
  • A proteção dos seus dados deve ser prioridade.



Proteja suas contas com 2FA


O Authfy protege contra ameaças de ransomware e diversos outros tipos de malware, integrando detectores de fraude e os recursos de autenticação do usuário, sem impactar na produtividade, entregando uma experiência segura, sem atrito e passwordless para os usuários. 



Conheça mais sobre o Authfy.

Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: