MFA: Senhas estão deixando sua empresa vulnerável
nov. 18, 2021

Você já reparou que na maior parte dos ataques de identidade ou roubos de dados é possível perceber que não importa o quão longas e/ou complexas sejam as senhas, elas são facilmente roubadas por cibercriminosos? São nesses e em outros casos que a autenticação por multifator ajuda as organizações e os seus respectivos usuários a alcançarem um nível maior de segurança.


Com a MFA, mesmo que os criminosos consigam roubar as credenciais, os fatores extras conseguem impedir um acesso não autorizado às contas.


Isso porque o MFA cria mais camadas de proteção, ou seja, os usuários precisam fornecer mais de uma verificação de identidade após tentarem se conectar em contas ou aplicativos.


Essa forma pode ser a adição de um código enviado por telefone, um e-mail ou a leitura de uma impressão digital.


Veja, neste artigo, a razão de fortalecer a segurança da empresa com novas formas de autorização às informações




Por que usar a autenticação multifator (MFA)?


Muitas empresas acreditam que usuários e senhas suficientemente fortes são o bastante para ter segurança. Entretanto, nomes de usuário e senhas podem ser roubados, não importa o quão complexos sejam, mesmo se forem alterados frequentemente. 


Mesmo empresas consideradas muito seguras, com sistemas sólidos, podem receber ataques de força bruta ou variações de phishing. Com o MFA implementado, é possível criar várias camadas de segurança, cada uma com um nível de dificuldade, de acordo com os requisitos de segurança necessários.


Por que as senhas estão deixando o seu negócio muito mais vulnerável?


Em 2013, cerca de um bilhão de contas de usuários do Yahoo foram roubadas, e a violação de dados foi descoberta apenas três anos mais tarde. Mas não foi a única vez que algo semelhante aconteceu. Empresas grandes como Twitter, Sony, LinkedIn, Apple, Snapchat, iFood, eBay e Dropbox já sofreram violações de segurança.


Entretanto, os cibercriminosos não atacam apenas empresas de grande porte. 


O uso de apenas senhas deixa o seu negócio muito mais vulnerável porque nenhuma variação complexa de números e letras é suficiente para impedir que um cibercriminoso a quebre e acesso os dados.


Em vez de deixar todos os recursos sob domínio de uma senha, a segurança pode ser mantida debaixo de várias etapas de autenticação. Dessa forma, o poder da propriedade intelectual fica apenas nas mãos da empresa.


Existem MFA que são mais seguros do que outros?


Atualmente, há vários tipos de autenticação multifator. Geralmente, as etapas incluem uma senha e um passo extra de verificação. 


  • Verificação por código: Nele, o usuário deve inserir o código enviado por SMS, e-mail ou ligação telefônica.


  • Verificação por token de hardware: Bastante utilizados por bancos, os dispositivos físicos geram códigos solicitados no momento do acesso. Uma de suas vantagens é não precisar do uso de celular, o que elimina a vulnerabilidade que pode ocorrer se um aparelho for roubado ou perdido, por exemplo.


  • Autenticação por SMS ou Voz: Segundo Alex Weinert, diretor de segurança de identidade da Microsoft, a autenticação multifator feita por SMS ou voz não são os métodos mais seguros. O mecanismo é baseado em redes públicas de telefonia comutada (RPTC) e a conta RPTC tem todas as vulnerabilidades que outros autenticadores, além de vários problemas específicos. Esse é o menos seguro dos métodos de MFA disponíveis hoje em dia.





Onde posso usar o MFA?


A escolha do método e da quantidade de fatores de autenticação varia de acordo com a tecnologia e as necessidades de cada empresa.


Autenticação Adaptativa


Na autenticação adaptativa, por exemplo, são incluídos fatores diferentes a cada situação. O nível de segurança e exigência são incrementadas de acordo com a variação do risco de violação.


O sistema pode pedir credenciais se o acesso for potencialmente arriscado e escolher os métodos de acordo com o local de acesso.


Neste método, são analisadas as características dos usuários: os dispositivos registrados, locais em que o acesso é feito, frequência e outros aspectos.


Quando o acesso é feito, o sistema verifica o IP, dispositivo, horário e outros dados e, então, determina uma pontuação associada ao risco e, se for necessário, submete o usuário a fatores de autenticação adicionais. 


Esse modelo adaptativo é excelente, mas nem sempre pode ser aplicado, já que exige mais recursos e custos. Pode ser otimizado combinado com inteligência artificial e Machine Learning. 


Modelo preestabelecido ou fixo


É o mais adotado pelas empresas. Nele, há pelo menos dois fatores de autenticação. O MFA deve ser utilizado ao acessar dados confidenciais como:


  • Ao acessar a conta bancária em um caixa eletrônico, o MFA é utilizado tendo algo que você sabe, como o PIN, ou que você tem, como o cartão;
  • Ao visitar uma rede social, o Google ou Microsoft a partir de novo dispositivo ou local, a autenticação multifator utiliza a senha e algo que você possui, como o celular, enviando uma notificação para você aprovar o login; 
  • Ao usar o seu telefone celular, a autenticação é feita por algo que você tem (o celular) ou algo que “você é”, como impressão digital ou alguma tecnologia biométrica.


Razões para adotar o MFA


  • Protege contra Account Takeover (ATO): envolve ações como malware móvel e ataques de phishing. Os métodos de MFA ajudam a evitar maiores problemas contra esses ataques.
  • Proteção para o trabalho remoto: protege colaboradores que acessam dados e informações em diferentes lugares
  • Proteção da cloud computing


Conheça o Authfy e proteja-se contra as ameaças no mundo digital!


O Authfy possui facilidade para conectar diferentes provedores de risco e de múltiplos fatores de autenticação (MFA), possibilitando a coexistência de provedores de MFA distintos. Ele também suporta a integração de métodos out-of-band, como notificação por push e senhas de uso único (OTP, HOTP e TOTP: one-time password), entregues por e-mail, texto ou voz para autenticação e biometria.




Veja mais.


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: