Tudo sobre autenticação de dois fatores (2FA)

Tudo sobre autenticação de dois fatores (2FA)

A autenticação de dois fatores (também conhecida como 2FA) é uma camada de segurança adicional usada para manter as contas seguras e garantir que as pessoas não tenham acesso a contas online que não pertencem a elas. Saiba mais sobre a autenticação de dois fatores (2FA).

autenticação de dois fatores

Overview

Depois de muitas violações de dados importantes e generalizadas – que comprometeram milhões de usuários – muitas pessoas passaram a entender mais sobre segurança de senha e o fato de que uma senha simples não pode manter seus perfis online seguros. Isso levou ao aumento da popularidade da autenticação de dois fatores, uma camada adicional de segurança que pode manter as contas online seguras.

Fatores de autenticação

Um fator de autenticação é uma categoria de credencial de segurança usada para verificar a identidade e a autorização de um usuário antes de permitir que esse usuário obtenha acesso à sua conta, envie comunicações ou solicite dados de uma rede, sistema ou aplicativo seguro.

Existem três fatores comuns de autenticação: algo que você é, algo que você conhece e algo que você tem. Vamos decompô-los ainda mais:

Algo que você é

Esse tipo de autenticação de dois fatores (2FA) inclui métodos biométricos. É o caso de impressões digitais, varreduras de retina ou faciais, análise de caligrafia ou reconhecimento de voz. A maioria dos smartphones modernos usa reconhecimento facial, os laptops geralmente usam leitores de impressão digital e você pode até ser solicitado a inserir uma impressão da mão se comprar um passe de temporada para um parque de diversões. Embora esse tipo de 2FA forneça a autenticação mais forte de qualquer método de autenticação de dois fatores, ele não é perfeito. Qualquer um que já teve um dispositivo com capacidade de escanear rostos ou impressões digitais já experimentou a frustração de tentar e não conseguir que seu iPhone aceitasse seu rosto ou impressão digital sabe disso.

Algo que você sabe

Esse pode ser o fator mais comum usado na autenticação de dois fatores (2FA). Geralmente, esta será uma senha ou número de identificação pessoal (PIN). Infelizmente, esses fatores de autenticação também são os mais vulneráveis ​​a ataques de segurança. Muitas pessoas usam as mesmas senhas conta após conta e, se houver uma violação em uma única conta, isso significa que todas as contas estão comprometidas.

Algo que você tem

Esse tipo de fator é normalmente controlado por meio de um dispositivo que se sabe estar na posse de um usuário legítimo (geralmente um smartphone). Primeiro, um usuário se registra em uma conta com um endereço de e-mail e senha, registrando seu número de telefone. O usuário, então, faz login em sua conta com esse endereço de e-mail e senha, quando uma senha de uso único é enviada para o número de telefone celular do usuário. Depois que o usuário insere isso em seu dispositivo, ele obtém acesso à sua conta e ao sistema.

O que é autenticação de dois fatores (2FA)?

A autenticação de dois fatores (2FA) é um processo de segurança em que os usuários devem fornecer dois fatores de autenticação diferentes para verificar sua identidade e acessar sua conta. Esse processo garante melhor proteção das informações pessoais, credenciais e outros ativos de um usuário, além de melhorar a segurança em torno dos recursos que o usuário pode acessar.

Certamente, a autenticação de dois fatores (2FA) fornece um nível mais alto de segurança do que os métodos de autenticação que dependem de apenas um fator de autenticação (autenticação de fator único), onde o usuário fornece apenas um fator (geralmente uma senha ou PIN). Portanto, um método 2FA exigiria que um usuário fornecesse não apenas uma senha ou um PIN, mas um segundo fator, variando de um fator biométrico (uma varredura facial, de retina ou impressão digital) a um fator de posse (um código de uso único enviado para um smartphone conhecido por estar na posse de um usuário).

Essa camada extra de segurança significa que, mesmo que um invasor saiba a senha de um usuário, ele não terá permissão para acessar sua conta online ou dispositivo móvel. Na verdade, a autenticação de dois fatores tem sido usada há muito tempo para controlar quem pode acessar dados e sistemas confidenciais, e os profissionais de segurança recomendam habilitar a autenticação de dois fatores em todas as suas contas online, computadores e dispositivos móveis.

A autenticação de dois fatores (2FA) é um componente essencial da segurança cibernética e do trabalho realizado pelos analistas de segurança cibernética.

O que significa 2FA?

A autenticação de dois fatores (2FA) refere-se a um método de segurança usado para ajudar a proteger contas e sistemas contra acesso não autorizado, exigindo que os usuários em potencial forneçam algum tipo de verificação extra de sua identidade.

A autenticação de dois fatores (2FA) pode ser usada para fortalecer a segurança de um telefone, uma conta online ou até mesmo uma porta. Ele funciona exigindo dois tipos de informações do usuário – o primeiro fator geralmente é uma senha ou número de identificação pessoal (PIN), enquanto o segundo fator pode ser uma impressão digital ou um código único enviado ao seu telefone.

Embora a autenticação de dois fatores melhore a segurança, ela não é totalmente infalível.

Verificação em duas etapas x autenticação de dois fatores

Embora muitas vezes usemos autenticação de dois fatores (2FA) e verificação em duas etapas de forma intercambiável e pareçam se sobrepor consideravelmente, elas não são exatamente a mesma coisa.

A Apple diferencia a verificação em duas etapas da 2FA ao apontar a verificação em duas etapas como um método de segurança mais antigo e inferior. Afinal, nele, o usuário deve inserir uma senha e um código de uso único que foi enviado para o iPhone ou outro dispositivo confiável.

Embora seja uma forma disso, a autenticação de dois fatores (2FA) também inclui os métodos de autenticação usados ​​em um iPhone moderno – que é equipado com tecnologia de varredura facial – e Macbooks, que podem ser acessados ​​após uma varredura de impressão digital.

O que é um código de autenticação de dois fatores?

Um código de autenticação de dois fatores (2FA) é um código gerado uma única vez para provar a identidade de um usuário quando ele tenta acessar uma conta ou sistema online. O código seria enviado por mensagem de texto ou por uma chamada telefônica automática para um número de telefone associado ao usuário. Ao inserir o código de autenticação de dois fatores, o usuário obtém acesso à sua conta online.

Esses códigos geralmente expiram após um curto período de tempo se não forem usados.

Benefícios da autenticação de dois fatores

Os benefícios da autenticação de dois fatores (2FA) são que ela adiciona uma camada extra muito necessária de segurança contra ataques e pode aumentar a segurança de sistemas, empresas e pessoas comuns.

O 2FA oferece uma camada extra de proteção para os usuários porque um nome de usuário e uma senha simplesmente não são mais suficientes. Por um lado, o roubo de identidade está aumentando a uma taxa sinistra. O Estudo de Fraude de Identidade de 2018 da Javelin Strategy & Research concluiu que o número de vítimas de fraude de identidade aumentou 8% somente em 2017, para 16,7 milhões de consumidores nos EUA. O valor combinado da fraude atingiu US$ 16,8 milhões. A introdução de autenticação de dois fatores não dependente de senha aumenta muito a segurança e reduz o risco de roubo de identidade.

Além disso, as muitas violações de dados que vimos nos últimos anos criaram uma situação em que milhões de pessoas involuntariamente têm suas informações pessoais (incluindo nome de usuário e senha) disponíveis para qualquer pessoa ver. Além disso, muitas pessoas usam a mesma senha em vários sites, então um hacker pode tentar usar as mesmas informações de login em vários sites diferentes até encontrar um que funcione. O relatório de investigações de violação de dados de 2017 da Verizon descobriu que 81% das violações de contas podem ser atribuídas a senhas que foram vazadas dessa maneira ou senhas muito fracas e possíveis de serem adivinhadas.

Baixa adoção

Ainda assim, poucas pessoas adotaram o 2FA. O Google, por exemplo, revelou recentemente que menos de 10% dos usuários do Gmail fazem uso das medidas de segurança 2FA disponíveis para proteger suas contas.

Para as empresas, os benefícios da adoção da autenticação de dois fatores (2FA) são óbvios. Afinal, ninguém pode se dar ao luxo de ignorar a segurança cibernética nos dias de hoje. A autenticação de dois fatores (2FA) também pode ajudar a reduzir os custos de TI. A redefinição de senha é uma das razões mais comuns pelas quais as pessoas ligam para o suporte técnico – um estudo da associação do setor HDI concluiu que mais de um terço dos tickets do suporte técnico envolvem redefinições de senha.

A autenticação de dois fatores (2FA) pode ser hackeada?

Embora seja possível hackear a autenticação de dois fatores, as chances são muito baixas e o 2FA é certamente a melhor prática quando se trata de manter contas e sistemas seguros. Uma maneira pela qual a autenticação de dois fatores pode ser hackeada acontece por meio do método SMS – ou, em outras palavras, o método pelo qual um código de uso único é enviado para o número de telefone de um usuário via SMS ou uma chamada telefônica automática.

Houve histórias de hackers enganando operadoras de telefonia móvel para transferir o número de telefone de outra pessoa para seu próprio telefone. Os hackers entram em contato com as operadoras fingindo ser suas vítimas, solicitando um novo SIM com o número da vítima. Eles então têm acesso a qualquer código de autenticação enviado para esse número de telefone. Chamado de troca de SIM, essa é provavelmente a maneira mais comum de contornar o 2FA.

Mas os próprios processos de segurança das operadoras estão melhorando e mesmo reconhecendo esses riscos, a autenticação de dois fatores (2FA) continua sendo uma ferramenta forte e essencial na luta contra ataques cibernéticos e fraudes de identidade.

Tipos de 2FA

Existem vários tipos principais de autenticação de dois fatores (2FA) de uso comum e vale a pena conhecer as diferenças e os respectivos prós e contras dos diferentes métodos.

Como funciona o 2FA?

A autenticação de dois fatores (2FA) funciona adicionando outra camada de segurança a contas e sistemas online. A 2FA funciona exigindo que qualquer usuário que tente fazer login pareie seu primeiro fator de autenticação – uma senha ou número de identificação pessoal – com um segundo fator, que normalmente é algo que você conhece, algo que você tem ou algo que você é. Com o 2FA, os usuários precisarão fornecer esses dois fatores para obter acesso às suas contas ou a um sistema.

Quando implementado corretamente, o 2FA deve impossibilitar o acesso de hackers à sua conta usando apenas senhas roubadas e informações de login. Embora não seja totalmente impenetrável porque os hackers desenvolveram algumas soluções alternativas, o 2FA certamente oferece muito mais segurança do que simplesmente exigir um nome de usuário ou endereço de e-mail e senha.

Exemplos de autenticação de dois fatores

Se for confuso definir os fatores em 2FA como algo que você tem, algo que você é ou algo que você conhece, pode ser útil examinar alguns exemplos reais de autenticação de dois fatores.

Você é

“Algo que você é” normalmente nos leva ao reino da biometria, onde os computadores usam um elemento de sua pessoa física (sua impressão digital, rosto, voz ou retina, por exemplo) para provar sua identidade. Se você comprou um telefone nos últimos anos, é provável que possa acessá-lo rapidamente depois de escanear seu rosto ou impressão digital – algo que pareceria ficção científica algumas décadas atrás. Existem dúvidas legítimas sobre biometria – bancos de dados de dados físicos podem ser quebrados como qualquer outra lista de senhas – mas a natureza amigável do 2FA biométrico significa que ele veio para ficar.

Você tem

Em seguida, podemos olhar para “algo que você tem”. Um dos criadores desse tipo de fator de segurança foi o RSA SecurID, um pequeno dispositivo com uma pequena tela exibindo números aleatórios que mudavam periodicamente. Lançado em 1993, o dispositivo exige que o usuário tenha uma senha e um número de seu token SecurID a qualquer momento para fazer login. Existem outros gadgets que realizam esse tipo de 2FA, incluindo smartcards ou uma chave de segurança física que conecta para computadores via USB ou Bluetooth. O Google os usa internamente.

Mas a maioria das pessoas não tem um gadget especializado como esse, então há outro exemplo de “algo que você tem” quando se trata de 2FA: seu telefone. Sempre que você tenta fazer login no seu site e um código especial é enviado para o seu telefone, isso é 2FA em ação. Também existem aplicativos que escaneiam códigos QR para provar sua identidade.

Só você sabe

Por fim, “algo que você sabe” pode se referir a uma senha secundária ou a uma pergunta de segurança baseada em conhecimento, como perguntar o nome de solteira de sua mãe ou o nome do seu animal de estimação de infância. Alguns argumentam que isso não é verdade 2FA, pois qualquer hacker que tenha suas informações de login poderia facilmente ter as respostas para perguntas de segurança típicas.

Tipos comuns de 2FA

Com a autenticação de dois fatores (2FA) ganhando cada vez mais reconhecimento como uma necessidade absoluta de segurança para indivíduos e empresas, vale a pena examinar os tipos mais comuns de 2FA:

Mensagem de texto SMS e 2FA baseado em voz

Com mensagem de texto SMS e autenticação de dois fatores (2FA) baseada em voz, os usuários fornecem números de telefone no momento do registro e sempre que precisam fazer login em sua conta, um código de uso único é gerado e enviado para o número de telefone que eles se inscreveram com (através de uma mensagem de texto ou uma chamada telefônica automática).

Qualquer pessoa que tenha passado algum tempo na Internet sabe que esta é uma opção muito popular porque é fácil de usar e não é necessário nenhum hardware especial. Embora qualquer forma de 2FA seja melhor do que nada, os especialistas em segurança estão cada vez mais alertando contra essa forma de 2FA. O nível de segurança simplesmente não é tão alto quanto em outras formas de 2FA, porque há uma variedade de soluções alternativas que os hackers podem usar para comprometer a segurança da sua conta.

Por exemplo, os invasores podem fazer com que os usuários instalem um aplicativo malicioso em seu telefone que pode ler e encaminhar mensagens SMS. Outra exploração envolve hackear o serviço de celular para redirecionar mensagens SMS, empregando uma variedade de métodos técnicos ou por meio de engenharia social.

Mais exemplos

Outras desvantagens? Algumas pessoas não se sentem à vontade para fornecer seu número de telefone para um site, aplicativo ou plataforma. E é fácil entender sua apreensão, já que muitas empresas usaram mal essas informações com coisas como publicidade direcionada e rastreamento de conversões. E permitir redefinições de senha com base em um número de telefone fornecido para 2FA pode ser um sério problema de segurança de senha, porque os invasores que usam o controle de número de telefone podem obter acesso à sua conta mesmo que não tenham sua senha.

O SMS 2FA também não funcionará se o seu telefone estiver descarregado ou não puder alcançar uma rede móvel. Isso pode ser um grande problema para as pessoas que viajam para o exterior.

Notificação push para 2FA

Qualquer pessoa que esteja profundamente no ecossistema da Apple estaria familiarizada com esse tipo de autenticação de dois fatores, graças ao método Trusted Devices da Apple. Esse método envia um prompt para os vários dispositivos de um usuário sempre que uma tentativa de login é feita no nome desse usuário. O prompt inclui a localização estimada do logon com base no endereço IP. Com sistemas como esse método de dispositivos confiáveis, o usuário decide se aprova ou nega a tentativa de login.

Mas para que os Dispositivos Confiáveis ​​e outros sistemas de notificação por push (o Duo Push é outro exemplo) funcionem, seu dispositivo precisa de uma conexão de dados ou de Internet.

Este método é um pouco mais conveniente do que ter que lidar com códigos QR. Além disso, como esses alertas geralmente mostram a localização estimada da tentativa de login – e como muito poucos ataques de phishing se originam do mesmo endereço IP da vítima – esse método pode ajudá-lo a identificar um ataque de phishing em andamento.

Tokens de software para 2FA/Aplicativo autenticador/TOTP 2FA

Essa forma de 2FA exige que um usuário baixe e instale primeiro um aplicativo de autenticação de dois fatores em seu telefone ou desktop. Com qualquer site compatível com o aplicativo autenticador, os usuários podem primeiro inserir um nome de usuário e senha antes de acessar o aplicativo de autenticação para encontrar uma senha única gerada por software e baseada em tempo (também chamada de TOTP ou token de software) que eles precisam para completar a tentativa de login.

Google Authenticator, Microsoft Authenticator, Duo Mobile da Duo Security e FreeOTP são alguns aplicativos populares para isso. A tecnologia subjacente para esse estilo de 2FA é chamada de senha de uso único com base no tempo (TOTP).

Se um site oferece esse estilo de 2FA, ele revelará um código QR contendo a chave secreta. Você pode digitalizar esse código QR em seu aplicativo. O código pode ser digitalizado várias vezes e você pode salvá-lo em um local seguro ou imprimi-lo. Depois que o código QR for digitalizado, seu aplicativo produzirá um novo código de seis dígitos a cada 30 segundos, e você precisará de um desses códigos junto com seu nome de usuário e senha para fazer login.

O benefício desse estilo de autenticação de dois fatores (2FA) é que você não precisa estar conectado a uma rede móvel. Se um hacker redirecionar seu número de telefone para o próprio telefone, ele ainda não terá seus códigos QR. Mas a desvantagem é que, se você fizer login com frequência em dispositivos diferentes, pode ser inconveniente desbloquear o telefone, abrir um aplicativo e digitar o código a cada vez.

Tokens de hardware para 2FA

Talvez a forma mais antiga de 2FA, os tokens de hardware produzem um novo código numérico em intervalos regulares. Quando um usuário deseja acessar uma conta, ele só precisa verificar o dispositivo – eles tendem a ser pequenos, como um chaveiro – e inserir o código 2FA exibido no site ou aplicativo. Outras versões dessa tecnologia 2FA podem transferir automaticamente um código de autenticação de dois fatores quando você conecta a chave de segurança a uma porta USB.

Normalmente, a autenticação de dois fatores (2FA) de hardware é mais usada por empresas, mas também pode ser implementada em computadores pessoais. Grandes empresas de tecnologia e financeiras estão criando um padrão conhecido como U2F, e agora é possível usar um token de hardware U2F físico para proteger suas contas do Dropbox, Google e GitHub. Esta é apenas uma pequena chave USB que você coloca no seu chaveiro. Quando você deseja fazer login em sua conta a partir de um novo computador, insira a chave USB e pressione um botão nela. É tão fácil quanto isso – não são necessários códigos. Algum dia, esses dispositivos devem funcionar com NFC e Bluetooth para comunicação com dispositivos móveis sem portas USB.

Os benefícios deste método são que ele é seguro e não requer uma conexão com a Internet. A desvantagem? É caro configurar e manter, e os dispositivos podem desaparecer.

2FA biométrico

Nas últimas duas décadas, a autenticação biométrica de dois fatores passou de algo que ainda parecia um sonho de ficção científica para ser tão onipresente que você provavelmente não percebeu quantos de seus dispositivos você pode acessar apenas sendo você.

Na verificação biométrica, o usuário se torna o token. O rosto, a impressão digital, a retina ou a voz de um usuário podem se tornar o token 2FA necessário para provar sua identidade e obter acesso à sua conta.

Os exemplos estão por toda parte. O mais novo iPhone está equipado com tecnologia de digitalização facial e a maioria dos outros telefones modernos usa isso ou digitalizações de impressão digital para permitir aos usuários acesso conveniente e rápido. Da mesma forma, muitos laptops modernos precisam apenas ver sua impressão digital, e há muitos outros dispositivos que podem provar sua identidade digitalizando seus recursos físicos ou voz.

Este é considerado o método de autenticação de dois fatores (2FA) mais seguro e teoricamente é o mais fácil de usar, já que tudo o que deve exigir é ser você mesmo. Dito isso, essas tecnologias ainda estão melhorando e os sistemas às vezes ainda lutam para confirmar o que deve ser compatível.

As outras desvantagens são que pode haver preocupações com a privacidade em torno do armazenamento dos dados biométricos de um usuário. E dispositivos especiais, como scanners e câmeras, são necessários para esse método.

Outras formas de 2FA

Outro método comum é a autenticação de dois fatores (2FA) por e-mail. A maneira que funciona é que uma mensagem automática é enviada para o endereço de e-mail registrado de um usuário quando há uma tentativa de login. Semelhante a um SMS ou telefonema, esse e-mail incluirá um código ou simplesmente um link que, quando clicado, verificará que é uma tentativa legítima de login.

Assim como o 2FA por telefone ou SMS, isso é fácil de implementar e intuitivo para os usuários e funciona em computadores e telefones. Mas, diferentemente das opções de SMS e telefone 2FA, o usuário precisará estar conectado à Internet para receber seu código ou ativar seu link exclusivo.

Infelizmente, esta é a forma menos segura de 2FA e está perdendo popularidade como resultado. A segurança da senha é um problema muito difundido para que isso seja eficaz; apesar de anos de aviso, muitas pessoas usam senhas idênticas em muitas contas e dispositivos, e é possível ou mesmo provável que suas informações de login para a conta que estão tentando acessar e seu endereço de e-mail sejam idênticos.

Existem outros problemas. Há uma boa chance de o e-mail acabar em uma pasta de lixo eletrônico ou spam e, se os hackers tiverem a senha correta para a conta online de alguém, há uma boa chance de que eles também tenham a senha do e-mail.

Como obter 2FA?

A segurança da sua conta é vital, portanto, a maioria dos sites, aplicativos e dispositivos agora oferece alguma forma de autenticação de dois fatores (2FA), embora a forma de obter 2FA varie dependendo da plataforma, dispositivo ou site em questão.

A Apple pode guiá-lo pelo processo de ativação da autenticação de dois fatores para todos os seus dispositivos, embora o recurso possa ser encontrado em Senha e segurança nas configurações de um iPhone ou Preferências do sistema em um Mac. Google, Facebook, Amazon, Twitter, Reddit e muitos outros sites populares oferecem guias sobre como configurar a autenticação de dois fatores em sua conta.

Como ativar o 2FA?

Para habilitar o 2FA, você pode acessar as preferências ou configurações do sistema de todos os seus dispositivos e contas online e ativar a autenticação de dois fatores sempre que possível ou baixar e instalar um aplicativo autenticador.

Obter um aplicativo autenticador (também conhecido como aplicativo de autenticação) é uma maneira de ser proativo para assumir o controle de sua segurança online. Uma vez vinculado às suas contas, o aplicativo autenticador exibe um conjunto de códigos em constante mudança para utilizar sempre que necessário, mesmo sem conexão com a Internet. O líder na esfera de aplicativos de autenticação é o Google Authenticator, enquanto outras opções incluem Twilio Authy, Duo Mobile da Duo Security e LastPass Authenticator. A maioria dos gerenciadores de senhas também oferece autenticação de dois fatores por padrão.

No entanto, você deve saber que configurar a autenticação de dois fatores (2FA) às vezes pode interromper o acesso em alguns serviços mais antigos, forçando você a confiar nas senhas do aplicativo. Usadas por empresas como Facebook, Microsoft e Yahoo, as senhas de aplicativos são geradas no site principal para serem usadas com um aplicativo específico.

Lembre-se disso ao entrar em pânico com o quão difícil tudo isso parece: estar seguro não é fácil. Os bandidos contam com você sendo negligente em se proteger. A implementação da autenticação de dois fatores significará que levará um pouco mais de tempo para fazer login cada vez em um novo dispositivo, mas vale a pena a longo prazo para evitar roubos graves, seja de sua identidade, dados ou dinheiro.

O futuro da autenticação de dois fatores

Embora o 2FA aumente a segurança em geral, o futuro da autenticação de dois fatores (2FA) deve se basear na criação de sistemas ainda mais seguros, livres dos pontos fracos que ainda existem agora.

Quando a 2FA falhou?

Não precisamos procurar muito por exemplos de comprometimento do 2FA. O CEO do Twitter, Jack Dorsey, teve sua conta invadida em agosto de 2019, e as mensagens rudes postadas em sua conta não eram uma boa propaganda para o sistema de segurança de autenticação de doois fatores (2FA). Um mês depois, houve relatos de que 23 milhões de influenciadores do YouTube foram hackeados, apesar de empregar 2FA, porque os hackers usaram um kit de ferramentas de proxy reverso para interceptar códigos de autenticação de dois fatores enviados por SMS. A exchange de criptomoedas Binance teve seu sistema 2FA comprometido e perdeu dezenas de milhões.

Um dos métodos mais fáceis e comuns de hackear um sistema 2FA é realizar uma troca de sim. Nesse cenário, um hacker pode empregar vários métodos para alterar os números de telefone das vítimas para que quaisquer mensagens ou chamadas telefônicas subsequentes – por exemplo, uma com um código 2FA – sejam redirecionadas para o novo telefone. Essa é uma das razões pelas quais os especialistas estão cada vez mais pedindo um afastamento dos sistemas 2FA baseados em SMS e chamadas telefônicas.

E quanto aos malware?

Alguns sistemas de autenticação de dois fatores (2FA) também são conhecidos por serem comprometidos por malware. Mesmo um aplicativo autenticador tão usado quanto o Google Authenticator não é perfeito – em fevereiro de 2020, um tipo de malware baseado em Android foi encontrado com códigos 2FA roubados. O malware TrickBot é outra solução alternativa para a autenticação de dois fatores, interceptando os códigos únicos usados ​​por aplicativos bancários, enviados por SMS e notificações push.

Outra maneira pela qual a segurança 2FA está atualmente vulnerável? Em cenários de engenharia social, um hacker pode entrar em contato com um alvo se passando por, por exemplo, seu banco, antes de pedir para confirmar a identidade da vítima citando o código seguro que acabou de ser enviado a ele.

Métodos biométricos só irão melhorar

Por essas e outras razões, muitos especialistas em segurança acreditam que o futuro da 2FA está na expansão da segurança biométrica.

Em um período muito curto de tempo, a segurança biométrica mudou de fantasia futurista para se tornar uma parte onipresente de nossas vidas. Exemplos de 2FA biométricos estão literalmente ao seu redor. Você está usando autenticação biométrica de dois fatores sempre que seu banco verifica sua identidade por meio de sua voz, seu telefone faz login assim que escaneia seu rosto e você pode entrar em seu laptop com o toque de um dedo.

No futuro, autenticação de dois fatores (2FA) biométrica terá que ficar ainda melhor, mais sensível e contínuo. Os sistemas de autenticação biométrica de dois fatores provaram ser menos do que infalíveis. Como apenas um exemplo, houve casos em que a tecnologia de reconhecimento facial foi enganada por renderizações em 3D de fotos do Facebook.

Mas como o 2FA biométrico é onipresente, também é verdade que todos que o usaram em algum momento lidaram com falsos negativos e possivelmente até falsos positivos. Os falsos positivos ocorrem quando uma correspondência é feita onde não há, acontecendo mais frequentemente com o reconhecimento facial. Os falsos negativos ocorrem quando uma correspondência não é feita apesar de ser verdadeira. Isso é especialmente irritante com scanners de impressão digital, onde a menor umidade em um dedo pode causar estragos. E muitas pessoas, por várias razões, simplesmente não têm impressões digitais fáceis de ler.

Gradualmente, os dispositivos inteligentes ficarão cada vez mais sofisticados e a autenticação biométrica ficará mais suave e rápida. As câmeras terão cada vez mais alta resolução, e a tecnologia infravermelha também está em algum lugar no horizonte. Eventualmente, espere ver mais foco na verificação da íris, considerada uma das formas mais seguras de autenticação de identidade.

Autenticação multifator e bancos de dados

Se a autenticação de dois fatores (2FA) parecia um inconveniente para você, pode não ser uma boa notícia que o futuro provavelmente incluirá um foco crescente na autenticação multifator. A combinação de três (ou mais) níveis de autenticação com alguma forma de biometria forneceria um nível robusto de segurança que o 2FA simples não poderia. As organizações, onde os sistemas contêm informações confidenciais, provavelmente já estão empregando a autenticação multifator, e mais a adotarão em breve.

Como essas organizações armazenam essas informações é outra área que provavelmente evoluirá com o tempo. Muitos especialistas em segurança acreditam que qualquer método de autenticação baseado em dispositivo é insuficiente. Em vez disso, eles recomendam que as organizações considerem armazenar e autenticar identidades com segurança em um banco de dados centralizado. Isso pode não ser possível ainda para muitas empresas, mas a ascensão da autenticação biométrica mostrou a rapidez com que essas tecnologias podem evoluir e se tornar uma grande parte de nossas vidas cotidianas.

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA