As maneiras de invasão em uma rede vem se aprimorando a cada instante.

 

Senhas não são técnicas do passado, tampouco são as únicas ferramentas às quais devemos recorrer para criar um ambiente mais seguro para os usuários dos nossos sistemas – e consequentemente para a proteção das informações corporativas.

Para as empresas, é importante considerar que o uso exclusivo de senhas como fator de autenticação pode criar uma falsa sensação de segurança e situações de risco. As razões são variadas:

  • Usuários que criam senhas simples demais (datas, nomes ou combinações óbvias);
  • Usuários que guardam suas senhas de forma inadequadas;
  • Shoulder surfing (técnica que consiste em espiar a digitação de um código em um dispositivo eletrônico sem que o usuário perceba); Etc.

O processo de autenticação em sistemas tem grande relevância para proteger suas informações e este tema deve ser foco de avaliação cuidadosa quando a sua empresa for adquirir ou migrar para uma nova tecnologia. Episódios recentes de grandes vazamentos de dados (como da companhia norte-americana Equifax) mostram os estragos que falhas de autenticação podem trazer para as empresas.

Os Três Fatores de Autenticação

  • As senhas devem ser consideradas como o primeiro fator de autenticação: o que você sabe. Elas são o elo mais fraco. Aquilo que o usuário sabe é frequentemente alvo dos esquemas de engenharia social e ataques de força bruta, podendo cair nas mãos das pessoas erradas.
  • Por isso a importância do segundo fator de autenticação: quem você é. Diversas organizações estão passando a usar novas aplicações da tecnologia para determinar a identidade do usuário, adotando biometria ou leitura de íris em seus equipamentos. Esta alternativa está cada vez mais próxima do cotidiano das empresas, em especial com a possibilidade explorar os dispositivos móveis (como smartphones) para estas funções.
  • Em termos de segurança digital, toda empresa precisa contar com um terceiro fator de autenticação: o que você tem. Esta função de segurança é cumprida pelos certificados digitais, que são documentos eletrônicos que servem para atestar a identidade de uma organização ou usuário no mundo digital. Os certificados são emitidos por autoridade certificadora, que tem credibilidade para atestar a validade do documento e, consequentemente, a identidade da requisição de acesso.

As vantagens das técnicas de autenticação

Combinar dois ou mais fatores de autenticação é uma boa prática de segurança para as empresas. Embora as técnicas do cibercrime sejam capazes de criar esquemas para contornar as técnicas de segurança, o objetivo da combinação destes fatores é dificultar o acesso às informações, criando novas camadas e diferentes recursos para autenticação e validação de acessos.

Outro argumento em favor de mais fatores de autenticação é que, depois de episódios de vazamentos de grandes proporções que ocorreram recentemente, os usuários, sejam eles corporativos ou finais, têm dado mais importância e percebido o valor da proteção de suas contas e dados.

É importante salientar, que o uso de um ou mais fatores de autenticação também pode depender do tipo/nível de risco associado à informação ou privilégio do usuário. Quanto mais relevante for o alvo, mais necessidade de novo fator.

Conheça as features que fazem parte da Blockbit Platform. Clique aqui e veja cada um deles.

Com mais de 3.000 clientes, Blockbit é a maior fabricante de soluções de cibersegurança do Brasil e pode auxiliar você a proteger o seu negócio das mais diversas ameaças, vulnerabilidades e ataques cibernéticos, sejam internos ou externos, genéricos ou direcionados.

Quer saber mais? Entre em contato com a gente pelo e-mail contato@blockbit.com, pelo telefone (11) 2165-8888 ou pelo WhatsApp (11) 5039-2127 e conheça nossas soluções.