Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Alta de 300% no roubo de senhas impulsiona uso de outros métodos de autenticação

Por| Editado por Claudio Yuge | 01 de Abril de 2022 às 22h20

Link copiado!

LightFieldStudios/Envato
LightFieldStudios/Envato

Desde 2018, o número de credenciais de acessos a serviços expostas por crimes virtuais ou falhas de privacidade aumentaram 300%, mostrando que somente as chaves e senhas não são o suficiente para usuários se protegerem. Para a Appgate, empresa de segurança cibernética, para mitigar essa situação e os riscos relacionados, as pessoas precisam procurar ativar outros meios de autenticação em seus sistemas digitais

Segundo a Appgate, entre os vários fatores de autenticação disponíveis hoje em dia, cada um se enquadra em uma de três categorias: a primeira, que se refere a algo que se conhece, como a senha de um usuário, é a menos segura; a segunda, que se relaciona a algo que se possui, como um código enviado por SMS, considerada forte, devido ao nível de dificuldade de manipulação; e a terceira e mais robusta, que é a biometria, algo inerente ao ser humano - e por conta do cenário de ameaças que vai se intensificando, esses métodos cada vez mais estão sendo buscados e utilizados.

“Embora muitos modelos de autenticação forneçam algum nível de proteção, nenhum modelo único é poderoso o suficiente por conta própria. É importante garantir que as organizações implementem autenticações seguras combinando modelos de diferentes categorias”, explica Marcos Tabajara, gerente nacional da Appgate no Brasil.

Continua após a publicidade

As vantagens (e desvantagens) de cada método de autenticação segura

Mas para utilizar de forma efetiva esses métodos, é necessário que os usuários saibam quais são as vantagens e desvantagens de cada um deles. A Appgate compartilhou com o Canaltech os detalhes das principais ferramentas de autenticação nesse contexto, e as listamos abaixo:

  • Reconhecimento do dispositivo: primeiro exemplo de reconhecimento de dispositivo em grande escala, os cookies foram criados no final dos anos 1990 e se tornaram comuns no início dos anos 2000. A tecnologia evoluiu e hoje incorpora diversos métodos que são constantemente atualizados, porém, os agentes fraudulentos podem acessar um dispositivo remotamente usando um Cavalo de Troia de Acesso Remoto (RAT).
  • Notificações push: a Blackberry foi a primeira a usar notificações push, mas Google e Apple se encarregaram de generalizá-las em 2009 e 2010. Esse fator apresenta uma mensagem pop-up em um dispositivo móvel permitindo que o usuário aceite uma transação ou inicie tentativa de sessão. É um método muito seguro, pois é aplicado no nível do dispositivo, mas depende do usuário ter acesso ao dispositivo originalmente registrado na conta.
  • Biometria de impressão digital: o ID de toque da Apple popularizou a biometria de impressão digital em 2013. Esse método exige apenas a impressão digital do usuário registrado para confirmar sua identidade, dificultando a replicação de um golpista.
  • Autenticação QR: A versão web do WhatsApp lançou a autenticação QR em 2015. Os códigos QR fornecem a cada usuário um código único. É uma forma de autenticação rápida, conveniente e muito segura.
  • Biometria Facial: o Face ID da Apple foi um dos primeiros exemplos de biometria facial para autenticar usuários. Entre as desvantagens está a dependência da iluminação e do ângulo do rosto do usuário. Além disso, pode ser simulado por uma foto ou vídeo do usuário.
Continua após a publicidade

“A biometria provavelmente será o caminho do futuro e substituirá totalmente as senhas. Os dados e a análise do contexto com base no comportamento habitual do usuário fornecem uma visão mais ampla, pois representam um desafio para o usuário sem causar problemas”, finaliza Tabajara.