Passo 3. Ative a autenticação em duas etapas

Como visto no tópico anterior, as passwords podem ser facilmente comprometidas através de métodos como Brute Force e Dictionary Attacks.

É necessário portanto estabelecer novas medidas de segurança, e o multi-factor authentication (MFA) é uma excelente ferramenta complementar.

O que é multi-factor authentication (MFA)?

O MFA é um método de autenticação no qual o acesso só é garantido com a apresentação de duas ou mais provas (fatores) de que a pessoa que está a aceder é efetivamente quem diz ser.

Tipos de fatores de autenticação

  • Algo que a pessoa possui (fator de posse): token, cartão, chave, telemóvel, etc.
  • Algo que a pessoa sabe (fator de conhecimento): PIN, password, pergunta de segurança sobre uma informação pessoal, etc.
  • Algo único na pessoa (fator inerente): impressão digital, íris, velocidade de digitação, etc.
  • Relativo a algum lugar onde a pessoa está (fator baseado em localização): conexão a uma rede específica ou localização de GPS.

Estes quatro fatores compõem os pilares da autenticação, no entanto alguns deles podem ser facilmente ultrapassados, como as perguntas de segurança (fator de conhecimento), que são conhecidas por determinadas pessoas ou podem ser investigadas através de redes sociais.

Devemos ser cuidadosos com a informação que expomos na Internet (mesmo que as contas sejam privadas). Há muitas formas de se aceder aos dados. A partir do momento em que esteja na Internet, há pessoas que vão conseguir aceder-lhe.

A password é o tipo de fator de conhecimento mais utilizado na autenticação em 2 etapas (two-factor authentication – 2FA), mas geralmente é o elo mais fraco. Por isso é pedido um outro fator adicional como o de posse.

Os fatores de posse são uma das formas mais antigas de autenticação. No mundo digital, os fatores de posse podem ser tokens desconectados que geram códigos aleatórios, tokens de hardware, como a Yubico Yubikey e a Google Titan Key, ou tokens de software, como as apps OTP (One Time Password) de autenticação nomeadamente Free OTP, Microsoft Authenticator e Google Authenticator.

token

Os telemóveis também são amplamente utilizados como fator de posse, com autenticação push ou via SMS, mas ainda há a possibilidade de serem clonados e usados indevidamente. Por isso há a crescente utilização de um terceiro fator (3FA), a partir de leituras biométricas (impressão digital, reconhecimento facial, de voz ou íris, da dinâmica de digitação), ou mesmo da localização do utilizador.

Qual tipo de MFA é aconselhável para a minha organização?

Para obter um maior grau de segurança, a Eurotux aconselha que sempre que possível utilize no mínimo a 2FA para permitir o acesso remoto à informação crítica para a empresa. Isto pode ser possível quando seja necessária a introdução de uma password e outro fator de autenticação, que pode ser via SMS, Token, OTP ou localização.

De forma a garantir a segurança máxima, a 4FA é recomendada. Neste caso, por exemplo, poderiam ser necessárias passphrase (conhecimento), hardware token (posse), localização e impressão digital (inerente) para a concessão do acesso.

Cada organização deverá decidir, dependendo dos sistemas e/ou sensibilidade da informação que protegem, qual o número e tipo de factores de autenticação a utilizar.

Estas barreiras contra o acesso indevido à informação e plataformas críticas das organizações não são totalmente à prova de falha. Os utilizadores mesmo assim estão suscetíveis a ataques de phishing e outras técnicas de social engineering, tema que será abordado a seguir.

2FA
DESCARREGUE AQUI O SEU GUIA COMPLETO EM PDF

Livre-se de preocupações!

Abrace a transformação digital com a Eurotux.

Alterar a Língua