Você pode se proteger contra o roubo de identidade protegendo seu número de CPF e outros documentos confidenciais, revisando regularmente seus relatórios de crédito, usando uma
Os quatro tipos de autenticação multifator (MFA) são: conhecimento, posse, herança e localização. Esses tipos de autenticação fornecem uma base para vários métodos de MFA, oferecendo aos usuários várias opções para proteger seus dados, desde tokens de mensagens SMS até chaves de segurança de hardware. Qual dos métodos é o certo para você ou para sua empresa pode depender do conteúdo ao qual você tem acesso e do nível de segurança que deseja ter.
Continue lendo para saber quais métodos de MFA são os mais seguros e qual deles protegerá melhor os dados para você ou para sua empresa.
Como a autenticação multifator funciona
A MFA funciona exigindo um ou mais métodos de autenticação, além de uma senha tradicional, para verificar se um usuário pode ter acesso a uma conta. Isso adiciona outra camada de segurança, porque, embora um cibercriminoso possa comprometer um fator de autenticação, é bem mais difícil comprometer dois ao mesmo tempo.
Diferentes métodos de autenticação verificam as identidades de diferentes maneiras, e alguns são mais seguros do que outros.
Por que a autenticação multifator é importante?
À medida que a computação em nuvem se torna a norma, nossas informações confidenciais são espalhadas pela Internet em várias contas, dispositivos e armazenamento em nuvem. Isso aumentou a superfície de ataque para todos os usuários, tanto indivíduos quanto organizações, e criou mais maneiras pelas quais os ataques cibernéticos podem comprometer os dados confidenciais dos usuários.
Por isso, as violações de dados estão mais comuns do que nunca. Houve mais de 1.800 violações de dados em 2022, com mais de 422 milhões de pessoas afetadas, segundo a Statista. Essas violações de dados geralmente comprometem senhas e outras informações confidenciais.
Se um conjunto de credenciais for comprometido em uma violação de dados, e um cibercriminoso usar essas credenciais em uma tentativa de login, a única coisa que impediria o acesso à conta seria a autenticação multifator.
A autenticação multifator é segura?
Sim, a autenticação multifator é segura. Alguns métodos de MFA são mais seguros do que outros, mas qualquer método de MFA aumentará a segurança de uma conta. Você sempre deve optar por ativar a MFA quando ela estiver disponível.
Os quatro tipos de autenticação multifator (MFA)
Existem quatro tipos principais de autenticação, a saber:
1. Conhecimento: algo que você sabe
A autenticação baseada em conhecimento depende de algo que o usuário sabe. Por exemplo, as perguntas de segurança verificam a identidade fazendo uma pergunta secreta com uma resposta que apenas o usuário poderia saber.
2. Posse: algo que você tem
A autenticação baseada em posse verifica a identidade por meio de algo físico que um usuário possui. Um crachá com um chip que permite ao usuário a entrada no edifício é um exemplo de um tipo de autenticação baseada em posse.
3. Herança: algo que você é
A autenticação por herança é baseada em traços herdados e imutáveis que o usuário possui. Se o crachá de segurança mencionado anteriormente incluir uma foto do usuário, o crachá baseia-se na herança e na posse para a confirmação da identidade. Um exemplo com uma tecnologia mais avançada é a biometria, como a verificação de impressões digitais.
4. Localização: onde você está
Em um ambiente de segurança cibernética de confiança zero, sua localização física pode ser um fator de autenticação. Alguns aplicativos e serviços exigem que o usuário esteja em um local específico para acessá-los.
Exemplos de MFA
Dentro dessas quatro categorias, existem muitos métodos diferentes para verificação, e aqui estão os métodos mais comuns que o usuário comum encontrará em sua vida digital.
1. Senha de uso único baseada em tempo (TOTP)
Um TOTP é um código, em geral um número de 6 dígitos, válido apenas por um breve período, normalmente de trinta a sessenta segundos Com esse método, o usuário pode usar um gerenciador de senhas que armazena códigos TOTP ou baixar um aplicativo autenticador para armazenar e acessar esses códigos. Após inserir sua senha para fazer login em uma conta, o usuário será solicitado a inserir o código para confirmar sua identidade.
Essa é uma das formas mais seguras de MFA porque os códigos são protegidos e difíceis de interceptar. A única maneira de um cibercriminoso roubar o código é comprometendo o dispositivo no qual o código é gerado, roubando-o ou infectando-o com um malware.
2. Token de mensagem de texto SMS
Esse método requer que o usuário insira o número do seu telefone ao criar uma conta. Quando o usuário fizer login com suas credenciais, ele será solicitado a inserir o código enviado por texto SMS para seu telefone. Com o código, ele conseguirá concluir o login.
Esse método de MFA é um dos menos seguros, porque o número de telefone de qualquer pessoa é geralmente fácil de encontrar on-line. Se um cibercriminoso tiver o número de telefone do usuário, ele poderá usar uma técnica chamada troca de SIM para interceptar seus textos SMS.
A vantagem é que é um método conveniente e não exige que o usuário baixe um novo aplicativo. Algumas contas oferecem apenas tokens de texto SMS como método de MFA. É melhor do que nenhuma MFA, e, se for a única opção, você deve usá-la mesmo assim.
3. Token por e-mail
Email tokens are similar to SMS tokens, but they use your email address to deliver the code. Similarly, the risk of email tokens is that a cybercriminal could hack your email account in order to get access to the code. If you use this method, be sure to secure your email account with a unique, complex password in order to protect it.
4. Chave de segurança de hardware
Uma chave de segurança de hardware é um token físico. Após conectá-lo às suas contas, você deve mantê-lo em um local seguro onde não o perderá. Ao fazer login na sua conta, você inserirá geralmente a chave em uma porta USB ou tocará no seu dispositivo. Seu dispositivo detectará a chave e confirmará sua identidade.
Esse é um dos métodos mais seguros de autenticação porque é impossível para um cibercriminoso roubá-la pela internet. A única maneira desse método ser comprometido é o roubo da chave física.
5. Autenticação biométrica
A autenticação biométrica confirma sua identidade por meio de reconhecimento facial, verificação de impressões digitais ou verificação da íris. Ao configurar a autenticação biométrica pela primeira vez, o usuário registrará sua impressão digital ou fará o escaneamento de sua face no dispositivo. Em seguida, o sistema comparará futuras verificações com a primeira para confirmar sua identidade.
Como todos têm uma impressão digital e uma face exclusivas, esse método pode ser bastante seguro. Impressões digitais e reconhecimento facial já são amplamente utilizados em dispositivos pessoais para identificação de login. Também é frequentemente usado como um método de MFA para aplicativos, geralmente para bancos ou outros aplicativos com dados confidenciais. Para proteger os dados biométricos, geralmente eles são armazenados localmente, no próprio dispositivo.
A desvantagem da autenticação biométrica é que, se as informações biométricas do usuário vazarem, é impossível redefini-las, como se fossem uma senha. Se alguém tiver sua impressão digital comprometida, nunca mais deverá usar o escaneamento de impressões digitais como um método de autenticação. Por isso, esse método é normalmente usado como um segundo fator, ou usado como uma alternativa conveniente a um login por código (como via telefone), e não como um fator de identificação primário.
6. Perguntas de segurança
As perguntas de segurança são frequentemente usadas para confirmar verbalmente sua identidade, como quanto estiver ao telefone com seu banco. Mas também são usadas digitalmente. Se optar por usar perguntas de segurança, certifique-se de que a resposta é verdadeiramente confidencial. É muito comum que as pessoas escolham perguntas de segurança fáceis de adivinhar ao pesquisar sua pegada digital on-line. Por exemplo, a resposta a uma pergunta como “Qual é o nome do seu cachorro?” pode ser facilmente encontrada nas contas de mídia social de um usuário. Uma técnica comum para evitar que cibercriminosos encontrem a resposta é fornecer respostas falsas que ninguém poderia adivinhar. Apenas garanta que se lembrará de suas respostas falsas!
7. Autenticação baseada em risco
A autenticação baseada em risco, ou autenticação adaptativa, é a prática de alterar a autenticação necessária para o acesso com base no nível de risco. A autenticação baseada em risco considera o elemento humano. Pode ser desanimador para os usuários se tiverem que usar vários métodos de autenticação para cada login. Isso pode levá-los a desativar a MFA, o que deixaria suas contas menos protegidas.
Com a autenticação baseada em risco, por exemplo, uma conta pode não exigir MFA quando o usuário faz login em seu dispositivo de trabalho, mas solicitaria a MFA ao fazer login em um dispositivo diferente. Isso significa que o usuário será solicitado a realizar a MFA com menos frequência, mas, caso um cibercriminoso tentasse invadir a conta a partir de seu próprio PC, ainda teria que efetuar a MFA.
A MFA mantém você em segurança
Não importa qual método escolher, você deve ativar a MFA para cada conta que oferecê-la como uma opção. A MFA é uma das melhores maneiras de proteger suas contas, em adição a utilizar uma senha forte.
Para tornar a MFA mais conveniente, o Keeper Password Manager pode armazenar códigos TOTP e permite que sejam acessados a partir de qualquer dispositivo. O Keeper simplifica o processo de autenticação e facilita sua vida gerando e armazenando automaticamente senhas fortes, chaves de senhas e códigos de MFA com segurança.