Roubo de senhas cresce 300% e impulsiona outros modelos de autenticação segura

Segundo especialista, o uso de biometria, tokens e chaves reduzem drasticamente a superfície de ataques

Compartilhar:

O número de credenciais expostas aumentou mais de 300% desde 2018, segundo dados do setor de cibersegurança, e esse crescimento revelou que as chaves e senhas de usuário são ineficazes para a autenticação segura. De acordo com a Appgate, a combinação de diferentes métodos de autenticação é crucial para uma proteção eficaz contra ameaças digitais.

 

Marcos Tabajara, country manager da Appgate no Brasil, explica que os fatores de autenticação se enquadram em uma de três categorias: a primeira, que se refere a algo que se conhece, como a senha de um usuário, é a menos segura; a segunda, que se relaciona a algo que se possui, como um código enviado por SMS, considerada forte, devido ao nível de dificuldade de manipulação; e a terceira e mais robusta, que é a biometria, algo inerente ao ser humano.

 

“Embora muitos modelos de autenticação forneçam algum nível de proteção, nenhum modelo único é poderoso o suficiente por conta própria. É importante garantir que as organizações implementem autenticações seguras combinando modelos de diferentes categorias”, explica Tabajara.

 

Cada fator de autenticação tem suas vantagens e desvantagens. Abaixo, a Appgate lista os principais métodos e sua evolução:

 

• Reconhecimento do dispositivo: primeiro exemplo de reconhecimento de dispositivo em grande escala, os cookies foram criados no final dos anos 1990 e se tornaram comuns no início dos anos 2000. A tecnologia evoluiu e hoje incorpora diversos métodos que são constantemente atualizados, porém, os agentes fraudulentos podem acessar um dispositivo remotamente usando um Trojan de Acesso Remoto (RAT).

 

• Push: a Blackberry foi a primeira a usar notificações push, mas Google e Apple se encarregaram de generalizá-las em 2009 e 2010. Esse fator apresenta uma mensagem pop-up em um dispositivo móvel permitindo que o usuário aceite ou rejeite uma transação ou inicie tentativa de sessão. É um método muito seguro, pois é aplicado no nível do dispositivo, mas depende do usuário ter acesso ao dispositivo originalmente registrado na conta.

 

• Biometria de impressão digital: o ID de toque da Apple popularizou a biometria de impressão digital em 2013. Esse método exige apenas a impressão digital do usuário registrado para confirmar sua identidade, dificultando a replicação de um golpista.

 

• Autenticação QR: A versão web do WhatsApp lançou a autenticação QR em 2015. Os códigos QR fornecem a cada usuário um código único. É uma forma de autenticação rápida, conveniente e muito segura.

 

• Biometria Facial: o Face ID da Apple foi um dos primeiros exemplos de biometria facial para autenticar usuários. Entre as desvantagens está a dependência da iluminação e do ângulo do rosto do usuário. Além disso, pode ser simulado por uma foto ou vídeo do usuário.

 

“Será interessante ver como os vários sistemas de autenticação continuam a evoluir”, comenta Tabajara. “A biometria provavelmente será o caminho do futuro e substituirá totalmente as senhas. Os dados e a análise do contexto com base no comportamento habitual do usuário fornecem uma visão mais ampla, pois representam um desafio para o usuário sem causar problemas”, finaliza.

 

Conteúdos Relacionados

Security Report | Overview

NFL forma parceria para segurança de redes em jogos internacionais

Com a expansão da parceria com a Cisco, as crescentes operações internacionais da NFL vão aproveitar soluções em todo o...
Security Report | Overview

Cibersegurança nas eleições: O Brasil está pronto para uma onda de ataques DDoS?

Relatório da Akamai Technologies mostra como ataques DDoS crescem ao redor do mundo e colocam em risco instituições democráticas
Security Report | Overview

Quase duas mil instituições de ensino sofrem ataques cibernéticos por ano no Brasil

Relatório da Verizon aponta que o setor de Educação é muito visado por criminosos cibernéticos e especialista aponta o que...
Security Report | Overview

Laboratório detecta novas vulnerabilidades em sistemas WordPress, Cisco e Google

O relatório da consultoria Redbelt também revelou uma falha no ChatGPT para macOS, que pode ter permitido espionagem persistente. A...