Passwordless: as senhas como método de segurança e o seu fim
nov. 08, 2021

Você sabia que em até cinco anos é possível que o uso de senhas seja uma coisa totalmente do passado? O conceito de passwordless vem crescendo no mercado entre grandes e médias empresas, fazendo com que as senhas se tornem obsoletas.


Segundo o Gartner, em 2022 cerca de 90% das empresas de médio porte irão adotar alguma forma de estratégia de passwordless. Além de visar o futuro, esses players buscam aumentar a segurança de acesso e diminuir os custos de operação. 


Confira, neste artigo, como será a migração para o Passwordless e quais os benefícios



O que é a autenticação passwordless?


Antes de nos aprofundarmos nos motivos para o desaparecimento de senhas como forma principal de acesso, precisamos saber o que está fazendo com que elas desapareçam. O culpado benfeitor é chamado “passwordless”, que traduzido livremente significa “sem senha”. 


O conceito é bastante simples. Trata-se da não utilização de senhas como forma de acesso. Você deixa de lado o que é chamado de “acesso por conhecimento”.

Dentro dessa estratégia, o usuário entra em sua rede social ou aplicativo de banco, por exemplo, usando algo que lhe pertence ou uma característica que lhe é inerente. Um exemplo disso são as chaves enviadas para um aparelho celular durante a verificação de duas etapas.


Usar a propriedade ou uma característica única da pessoa faz com que as estratégias do passwordless sejam aplicadas. 


Por que as senhas como método de segurança estão chegando ao fim?


As palavras como forma de acesso tem um grande problema: elas sempre podem ser descobertas. Seja através de um vazamento de dados ou adquirida por um malware, as senhas acabam sendo um elo fraco quando se fala de segurança da computação.


O dinheiro e tempo gastos buscando proteger as passwords poderiam ser facilmente focados na construção de novas formas de acesso, por exemplo. 


Quais métodos são usados no passwordless?


Os métodos usados no passwordless se baseiam em dois pilares: no que você possui e em quem você é. 

As estratégias de segurança buscam autenticar você como usuário através do que lhe pertence. 


Exemplo: envio de chave de acesso através de uma SMS. Previamente cadastrados, esses dados estão sob o seu controle e apenas você deve ter acesso a eles. 

O celular, por exemplo, é um dispositivo que lhe pertence. Considerando isso, o passwordless busca fazer as verificações necessárias para a sua segurança.


Nesse método, o pensamento funciona da seguinte forma: se é somente você que tem acesso ao celular, então essa é a prova cabal de uma entrada regular. Sendo assim, você pode usufruir de sua rede social ou serviços bancários em segurança. 


E você pode até pensar: mas e se meu celular foi clonado? As estratégias para uso de posse vão além de uma simples SMS. Conceitos mais robustos visam analisar sua localização e até mesmo gerar outras barreiras de segurança. 


Por exemplo, você está em um bairro do Rio de Janeiro e seu telefone foi clonado. Uma compra é feita em uma região em que você não está. As tecnologias de passwordless vão identificar isso e gerar novas travas para a compra. 


Em outras palavras, o método visa utilizar todos os recursos disponíveis no seu aparelho para gerar mais segurança. Assim ele evita acessos indevidos, buscando sempre confirmar sua identidade.


Passwordless: características pessoais


Isso nos leva ao outro pilar das passwordless: suas características pessoais. Muitos aparelhos celulares ou mesmo outros dispositivos já contam com ferramentas de biometria ou reconhecimento facial.


Fazendo uma análise de uma característica única sua é possível confirmar com muito mais certeza que a entrada ao serviço é regular. Se a digital é algo que nos torna pessoas singulares, por que não usar isso como a melhor ferramenta de acesso? 


Muitos bancos já utilizam ferramentas dessa maneira para garantir maior segurança e a tendência é que outras empresas de diferentes mercados façam o mesmo. Isso fará com que as senhas fiquem cada vez mais esquecidas.





O passwordless é mais seguro que a autenticação por senha?


O passwordless é mais seguro que o uso de senha para autenticação. Isso se deve por diversos fatores, um dos principais motivos, é a extensa utilização das senhas como fator de acesso. 


Esse método está há mais tempo no mercado do que podemos imaginar, mesmo antes do uso popular de aparelhos eletrônicos. Na Segunda Guerra Mundial, por exemplo, os soldados americanos usavam a senha “Thunder” para identificar seus iguais. 


Em diversos outros momentos, senhas eram utilizadas para obter acesso a lugares que deveriam ser mantidos secretos. Porém, a mente do ser humano é inerentemente curiosa e sempre haverá uma maneira de descobrir essas senhas. 


Não estamos dizendo que os métodos passwordless sejam infalíveis e a solução definitiva, mas diferentes do uso de senhas para autorização, eles forçam a inovação. É preciso estar em constante afirmação para estar um passo à frente dos hackers.


O que o passwordless impede?


Outro ponto negativo de as senhas estarem estabelecidas há tanto tempo no mercado é que muitas estratégias para superá-las também possuem essa mesma estabilidade. Alguns métodos são usados há mais de 30 anos e ainda funcionam muito bem. 


O passwordless busca estar sempre um passo à frente de todas as formas de invasão. Por isso, ele é mais seguro do que o uso de senhas.


Esqueça as senhas


O futuro não está tão distante quanto se imagina e você precisa estar atualizado a isso. Se você é consumidor de um serviço que ainda está preso às senhas, repense sobre seu uso ou cobre mudanças. 


Mas, se você é dono de uma empresa e deseja se atualizar, esse é o momento certo para abraçar o passwordless. Mais segurança e menos gastos para o seu empreendimento. O seu cliente também agradece a adoção desta inovação. 


Inicie uma jornada passwordless com o Authfy 


O Authfy protege contra ameaças de ransomware e diversos outros tipos de malware, integrando detectores de fraude e os recursos de autenticação do usuário, sem impactar na produtividade, entregando uma experiência segura, sem atrito e passwordless para os usuários. 



Conheça mais sobre o Authfy.


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: