Máscaras digitais driblam o reconhecimento facial

Hackers contornam os três fatores básicos de autenticação e organizações buscam monitorar comportamentos para identificar impostores

Compartilhar:

O que você sabe, o que você tem e o que você é, os três fatores clássicos de autenticação, ainda não são suficientes, mesmo que conjugados, para mitigar o roubo de credenciais. O Relatório de Previsões de Cibersegurança da Forcepoint para 2019 lembra que os golpes por phishing, junto ao uso de senhas fracas, continua a atingir com sucesso milhões de usuários. O segundo fator de autenticação normalmente usa o celular e, além do furto ao aparelho, a emulação ou portabilidade do número já são etapas comuns em alguns ataques direcionados. O estudo revela que a autenticação biométrica também tem suas fragilidades.

 

O relatório menciona que, em 2016, especialistas em segurança e computação gráfica da Universidade da Carolina do Norte derrotaram sistemas de reconhecimento facial usando fotos digitais disponíveis publicamente em mídias sociais e sites de busca, em conjunto com tecnologia móvel de realidade virtual. Em 2017, pesquisadores da Tandon School of Engineering da New York University (NYU) conseguiram emular as impressões digitais de qualquer pessoa usando “impressões digitais mestre” editáveis.

 

Apesar das advertências, o estudo reconhece o fortalecimento da postura de segurança que veio com as soluções de autenticação biométrica. “A biometria é excelente para agregar confiabilidade à autenticação. Mas não basta; é preciso ver como a pessoa lida com os dados”, pondera Nico Fishbach, diretor global de tecnologia da Forcepoint.

 

Como mitigar o risco do irmão gêmeo ou do “controle mental”

É improvável que o cibercrime consiga recrutar gêmeos idênticos para burlar verificações biométricas, e mais ainda que encontre mutantes capazes de mudar de forma ou controlar mentes. A parte verossímil nos clichês da ficção é o momento em que o impostor se revela por alguma atitude atípica, que pode ser uma expressão ou um simples gesto, como a forma de segurar a caneta.

 

Ao mesmo tempo em que a indústria fortalece suas soluções de biometria, as organizações não restringirão a proteção de transações e dados críticos à autenticação. Mesmo que o usuário apresente as mais fortes evidências de que é quem diz ser, se olha o que ele faz. Monitorar as interações das pessoas com transações e dados críticos é fundamental para interceptar golpes relacionados tanto a roubo de identidade quanto usuários comprometidos ou maliciosos. Os mecanismos para barrar impostores incluem esses controles em alto nível e também indicadores mais sutis, como características psicomotoras (o ritmo de digitar, o jeito de usar o mouse ou o smartphone, etc.).

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

7 perguntas para o Board promover o uso sustentável e seguro da IA em seus negócios

Hilmar Becker é Diretor Regional da F5 Brasil, traz insigths que podem ajudar os membros do Board a analisar o...
Security Report | Overview

Estudo: 62% dos líderes de TI acreditam que sua infraestrutura não está pronta para IA

Pesquisa da Netskope revela desalinhamento entre expectativas da alta gestão e capacidade operacional das equipes de tecnologia
Security Report | Overview

Multiplan confirma acesso não autorizado a dados do aplicativo Multi

Incidente envolveu dados cadastrais, foi contido no mesmo dia e comunicado à ANPD e aos usuários, segundo a companhia
Security Report | Overview

O novo marketing dos ciberataques e como a IA está acelerando a mudança

Como técnicas de marketing digital e inteligência artificial estão transformando o phishing em campanhas de influência contínuas