Segurança Compartilhar
Proteja-se

Roubo de senhas cresce 300%: veja como proteger suas redes das ameaças digitais

A combinação de diferentes métodos de autenticação é crucial para uma proteção eficaz contra ameaças digitais

• Atualizado

Redação

Por Redação

Apple faz alerta. Imagem ilustrativa/ Foto: Pixabay
Apple faz alerta. Imagem ilustrativa/ Foto: Pixabay

O número de credenciais expostas aumentou mais de 300% desde 2018, segundo dados do setor de cibersegurança, e esse crescimento revelou que as chaves e senhas de usuário são ineficazes para a autenticação segura. De acordo com a Appgate, empresa especializada em acesso seguro e segurança cibernética, a combinação de diferentes métodos de autenticação é crucial para uma proteção eficaz contra ameaças digitais.

Marcos Tabajara, country manager da Appgate no Brasil, explica que os fatores de autenticação se enquadram em uma de três categorias: a primeira, que se refere a algo que se conhece, como a senha de um usuário, é a menos segura; a segunda, que se relaciona a algo que se possui, como um código enviado por SMS, considerada forte, devido ao nível de dificuldade de manipulação; e a terceira e mais robusta, que é a biometria, algo inerente ao ser humano.

“Embora muitos modelos de autenticação forneçam algum nível de proteção, nenhum modelo único é poderoso o suficiente por conta própria. É importante garantir que as organizações implementem autenticações seguras combinando modelos de diferentes categorias”, explica Tabajara.

Cada fator de autenticação tem suas vantagens e desvantagens. Abaixo, a Appgate lista os principais métodos e sua evolução:

Reconhecimento do dispositivo: primeiro exemplo de reconhecimento de dispositivo em grande escala, os cookies foram criados no final dos anos 1990 e se tornaram comuns no início dos anos 2000. A tecnologia evoluiu e hoje incorpora diversos métodos que são constantemente atualizados, porém, os agentes fraudulentos podem acessar um dispositivo remotamente usando um Trojan de Acesso Remoto (RAT).

Push: a Blackberry foi a primeira a usar notificações push, mas Google e Apple se encarregaram de generalizá-las em 2009 e 2010. Esse fator apresenta uma mensagem pop-up em um dispositivo móvel permitindo que o usuário aceite ou rejeite uma transação ou inicie tentativa de sessão. É um método muito seguro, pois é aplicado no nível do dispositivo, mas depende do usuário ter acesso ao dispositivo originalmente registrado na conta.

Biometria de impressão digital: o ID de toque da Apple popularizou a biometria de impressão digital em 2013. Esse método exige apenas a impressão digital do usuário registrado para confirmar sua identidade, dificultando a replicação de um golpista.

Autenticação QR: A versão web do WhatsApp lançou a autenticação QR em 2015. Os códigos QR fornecem a cada usuário um código único. É uma forma de autenticação rápida, conveniente e muito segura.

Biometria Facial: o Face ID da Apple foi um dos primeiros exemplos de biometria facial para autenticar usuários. Entre as desvantagens está a dependência da iluminação e do ângulo do rosto do usuário. Além disso, pode ser simulado por uma foto ou vídeo do usuário.

“Será interessante ver como os vários sistemas de autenticação continuam a evoluir”, comenta Tabajara. “A biometria provavelmente será o caminho do futuro e substituirá totalmente as senhas. Os dados e a análise do contexto com base no comportamento habitual do usuário fornecem uma visão mais ampla, pois representam um desafio para o usuário sem causar problemas”, finaliza.

>> PARA MAIS NOTÍCIAS, SIGA O SCC10 NO TWITTERINSTAGRAM E FACEBOOK

Quer receber notícias no seu whatsapp?

EU QUERO

Ao entrar você esta ciente e de acordo com os termos de uso e privacidade do WhatsApp.

Fale Conosco
Receba NOTÍCIAS
Posso Ajudar? ×

    Este site é protegido por reCAPTCHA e Google
    Política de Privacidade e Termos de Serviço se aplicam.