Máscaras digitais driblam o reconhecimento facial

Hackers contornam os três fatores básicos de autenticação e organizações buscam monitorar comportamentos para identificar impostores

Compartilhar:

O que você sabe, o que você tem e o que você é, os três fatores clássicos de autenticação, ainda não são suficientes, mesmo que conjugados, para mitigar o roubo de credenciais. O Relatório de Previsões de Cibersegurança da Forcepoint para 2019 lembra que os golpes por phishing, junto ao uso de senhas fracas, continua a atingir com sucesso milhões de usuários. O segundo fator de autenticação normalmente usa o celular e, além do furto ao aparelho, a emulação ou portabilidade do número já são etapas comuns em alguns ataques direcionados. O estudo revela que a autenticação biométrica também tem suas fragilidades.

 

O relatório menciona que, em 2016, especialistas em segurança e computação gráfica da Universidade da Carolina do Norte derrotaram sistemas de reconhecimento facial usando fotos digitais disponíveis publicamente em mídias sociais e sites de busca, em conjunto com tecnologia móvel de realidade virtual. Em 2017, pesquisadores da Tandon School of Engineering da New York University (NYU) conseguiram emular as impressões digitais de qualquer pessoa usando “impressões digitais mestre” editáveis.

 

Apesar das advertências, o estudo reconhece o fortalecimento da postura de segurança que veio com as soluções de autenticação biométrica. “A biometria é excelente para agregar confiabilidade à autenticação. Mas não basta; é preciso ver como a pessoa lida com os dados”, pondera Nico Fishbach, diretor global de tecnologia da Forcepoint.

 

Como mitigar o risco do irmão gêmeo ou do “controle mental”

É improvável que o cibercrime consiga recrutar gêmeos idênticos para burlar verificações biométricas, e mais ainda que encontre mutantes capazes de mudar de forma ou controlar mentes. A parte verossímil nos clichês da ficção é o momento em que o impostor se revela por alguma atitude atípica, que pode ser uma expressão ou um simples gesto, como a forma de segurar a caneta.

 

Ao mesmo tempo em que a indústria fortalece suas soluções de biometria, as organizações não restringirão a proteção de transações e dados críticos à autenticação. Mesmo que o usuário apresente as mais fortes evidências de que é quem diz ser, se olha o que ele faz. Monitorar as interações das pessoas com transações e dados críticos é fundamental para interceptar golpes relacionados tanto a roubo de identidade quanto usuários comprometidos ou maliciosos. Os mecanismos para barrar impostores incluem esses controles em alto nível e também indicadores mais sutis, como características psicomotoras (o ritmo de digitar, o jeito de usar o mouse ou o smartphone, etc.).

 

Conteúdos Relacionados

Security Report | Overview

Amaranth-Dragon: Novo grupo lidera ciberespionagem em regiões críticas

Os pesquisadores da Check Point Software identificaram campanhas altamente direcionadas de espionagem cibernética voltadas a órgãos governamentais e agências de...
Security Report | Overview

Prevenção a fraude é prioridade nos investimentos em pagamentos digitais na América Latina?

Prespquisa Pulso 7ª edição mostra que segurança da jornada financeira e combate a fraudes superam IA e novas experiências como...
Security Report | Overview

Carnaval impulsiona nova onda de fraudes com Pix, deepfakes e engenharia social, alerta consultoria

Redbelt Security aponta crescimento de golpes com inteligência artificial e manipulação comportamental e defende que a principal vulnerabilidade da festa...
Security Report | Overview

Falta cultura de segurança quando o assunto é IA generativa?

Pesquisa da Cyberhaven mostra que 34,8% dos dados inseridos por funcionários em ferramentas de IA já são sensíveis e que...