As principais ameaças cibernéticas enfrentadas pelo setor industrial são ransomwares, ataques à cadeia produtiva, ameaças internas, phishing e ataques de engenharia social. Em 2023, o setor
Habilitar a autenticação multifator (MFA) é uma prática recomendada de segurança cibernética que ajuda a proteger contas on-line contra acesso não autorizado, no entanto, nem todas as formas de MFA são criadas igualmente em termos de segurança. Há maneiras pelas quais cibercriminosos podem contornar a MFA. Alguns métodos de MFA são mais vulneráveis a ataques cibernéticos e geralmente são explorados por cibercriminosos. Há métodos de MFA que fazem um trabalho melhor ao proteger suas contas on-line, basta escolher a opção correta.
Continue lendo para saber mais sobre MFA, técnicas que os cibercriminosos utilizam para contornar a MFA e como evitar que a MFA seja contornada.
O que é autenticação multifator?
A autenticação multifator é um protocolo de segurança que exige que os usuários forneçam formas adicionais de autenticação para obter acesso às suas contas. Quando a MFA está habilitada, os indivíduos devem fornecer suas credenciais de login juntamente com outra forma de verificação. A MFA exige que as pessoas forneçam pelo menos dois tipos diferentes de fatores de autenticação. Os diferentes tipos de fatores de autenticação incluem:
- Algo que você sabe: esse tipo de autenticação prova sua identidade com base em algo que o usuário sabe, como uma senha, resposta a pergunta de segurança ou um PIN.
- Algo que você tem: esse tipo de autenticação prova sua identidade com base em algo que o usuário tem fisicamente, como uma chave de segurança ou uma senha de uso único (OTP).
- Algo que você é: esse tipo de autenticação prova sua identidade com base em suas características biométricas exclusivas, como o seu rosto para reconhecimento facial.
A MFA adiciona uma camada extra de segurança e protege contas on-line contra acesso não autorizado. Mesmo que as credenciais de login de um usuário sejam comprometidas, cibercriminosos não poderão acessar a conta, a menos que também obtenham o fator de autenticação adicional.
Técnicas de contorno de MFA
Embora a MFA forneça uma proteção melhor para contas on-line, ela não é perfeita. Alguns métodos de MFA podem ser contornados por cibercriminosos utilizando uma variedade de técnicas. Aqui estão as técnicas que cibercriminosos utilizam para contornar a MFA.
Troca de SIM
Um cartão SIM é um pequeno cartão contendo um chip que permite enviar e receber mensagens de texto e chamadas telefônicas. A troca de SIM ocorre quando um cibercriminoso se passa por alguém para convencer uma operadora móvel a ativar um novo cartão SIM. Cibercriminosos pesquisam seu alvo para se passar por ele e enganam sua operadora móvel para que pense que precisa de um novo cartão SIM. Ele diz que seu celular foi danificado ou perdido, mas tem um novo celular que precisa de um novo cartão SIM.
Quando o cibercriminoso tem um novo cartão SIM, ele pode receber as mensagens de texto e chamadas telefônicas da vítima. Cibercriminosos utilizam a troca de SIM para receber os códigos de A2F da vítima por meio de autenticação por SMS para obter acesso às suas contas on-line.
Engenharia social
A engenharia social é a manipulação psicológica usada para fazer com que outras pessoas façam coisas ou revelem informações privadas. Os atores de ameaças pesquisam o alvo para personalizar seu ataque. Eles se passam por um rosto familiar da vítima, como uma empresa com a qual a vítima geralmente interage. O ator de ameaças utiliza o phishing para enganar usuários para que revelem informações pessoais.
Para contornar a MFA, os atores de ameaças enviam e-mails ou mensagens de texto solicitando o código de A2F de uma vítima ou ligando-a a um site falsificado que solicitará que insira suas credenciais de login e o código de A2F.
Roubo de conta de e-mail
Um roubo de conta é um tipo de roubo de identidade no qual cibercriminosos obtêm acesso não autorizado à conta on-line de alguém e a assumem. Um roubo de conta de e-mail é um tipo de roubo de conta no qual cibercriminosos assumem o controle da conta de e-mail de alguém. Quando um cibercriminoso obtém acesso à conta de um usuário, ele pode bloquear o usuário, monitorar sua atividade, acessar suas informações confidenciais, assumir o controle de outras contas e se passar por ele.
Alguns usuários optam por autenticação de e-mail na qual recebem códigos de A2F por meio de sua conta de e-mail como sua forma de MFA. Cibercriminosos tentam assumir o controle de contas de e-mail para roubar códigos de A2F e obter acesso a outras contas on-line.
Ataques indiretos
Os ataques indiretos (MITM) são um tipo de ataque cibernético no qual cibercriminosos se colocam entre duas partes que trocam informações para interceptar dados transmitidos. Cibercriminosos dependem de redes Wi-Fi públicas e fabricadas, porque não são criptografadas e permitem que eles vejam qualquer tráfego de internet conectado. Quando uma pessoa está conectada a uma rede Wi-Fi não criptografada, cibercriminosos podem espionar, roubar e alterar os dados transmitidos.
Cibercriminosos utilizam ataques MITM para contornar a MFA interceptando as credenciais de login de um usuário e qualquer código de A2F que tenha sido transmitido pela internet, como por meio de autenticação de e-mail. Cibercriminosos utilizam as credenciais de login e o código de A2F para acessar a conta.
Malware
O malware é um software malicioso que cibercriminosos utilizam para infectar o dispositivo de uma pessoa e roubar suas informações confidenciais. Cibercriminosos infectam o dispositivo de uma pessoa utilizando uma variedade de métodos diferentes, como phishing, sites falsificados, drive-by downloads, kits de exploração, malvertising e cavalos de troia. Uma vez instalados, cibercriminosos podem utilizar malwares para espionar, alterar ou destruir seus arquivos, roubar seus dados confidenciais, danificar seu dispositivo ou assumir o controle de um dispositivo.
Cibercriminosos podem utilizar malwares para contornar a MFA. Quando um malware é instalado em um dispositivo, ele permite que cibercriminosos assumam o controle e acessem códigos de A2F armazenados nele.
Como evitar que contornem a MFA
As pessoas podem evitar contornos de MFA utilizando métodos seguros de MFA e seguindo práticas recomendadas de segurança cibernética. Aqui estão as maneiras de evitar que contornem a MFA.
Utilize um aplicativo autenticador para MFA
Um aplicativo autenticador é um aplicativo que é utilizado como um método adicional de autenticação para MFA. Ele gera senhas de uso único baseadas em tempo (TOTP) localmente no dispositivo do usuário. A TOTP durará de 30 a 60 segundos. Após a expiração da TOTP, o aplicativo autenticador gerará um código TOTP novo e exclusivo com base em um algoritmo secreto. Uma pessoa utilizará suas credenciais de login juntamente com o código TOTP que o aplicativo autenticador gerou para fazer login em sua conta.
Para evitar que a MFA seja contornada, as pessoas devem evitar utilizar autenticação por SMS e e-mail e, em vez disso, utilizar um aplicativo autenticador. A autenticação de SMS e e-mail pode ser facilmente interceptada por cibercriminosos utilizando a troca de SIM e ataques MITM. Como os aplicativos autenticadores geram códigos TOTP localmente em vez de transmiti-los pela internet, eles são muito mais seguros de utilizar e mais difíceis de serem roubados por cibercriminosos.
Evite compartilhar códigos de A2F
Cibercriminosos tentam roubar códigos de A2F utilizando ataques de engenharia social que enganam você para que os revele. Evite mensagens não solicitadas que peçam que você compartilhe códigos de A2F. Você deve compartilhar códigos de A2F apenas ao tentar fazer login na sua conta.
Utilize chaves de segurança
Uma chave de segurança é uma forma física de autenticação que fornece acesso a sistemas, aplicativos e contas. Ela é geralmente utilizada como outra forma de autenticação para MFA. As chaves de segurança são uma das formas mais fortes de MFA, pois são algo que você tem fisicamente. Como você tem fisicamente a chave de segurança, é difícil para um cibercriminoso roubá-la para obter acesso às suas contas. As chaves de segurança também são fáceis de utilizar. Tudo o que você precisa fazer para se autenticar é tocar na chave de segurança ou inseri-la no seu dispositivo. No entanto, as chaves de segurança não são aceitas em todos os lugares, portanto você deve optar por utilizar chaves de segurança sempre que puder.
Proteja contas com senhas fortes
Cibercriminosos utilizam uma variedade de técnicas para roubar códigos de MFA que permitem o acesso a uma conta on-line. No entanto, eles não podem contornar a MFA e obter acesso à sua conta on-line se você protegê-la com senhas fortes e exclusivas. Se você utilizar uma senha forte, dificulta que cibercriminosos adivinhem suas credenciais de login, o que os impediria de tentar contornar a MFA.
Uma senha forte tem pelo menos 16 caracteres e contém uma combinação única e aleatória de letras maiúsculas, minúsculas, números e caracteres especiais. Evita incluir quaisquer informações pessoais, números e letras sequenciais e palavras de dicionário comumente usadas.
Mantenha-se informado sobre ameaças cibernéticas
Para evitar ser vítima de contorno de MFA, é necessário se manter informado sobre as ameaças cibernéticas mais recentes. Cibercriminosos estão constantemente desenvolvendo novas maneiras de contornar a MFA e obter acesso às suas contas on-line. É necessário saber sobre ameaças cibernéticas para reconhecê-las e evitá-las.
Utilize o Keeper® para evitar contornos de MFA
Uma das melhores e mais convenientes maneiras de evitar contornos de MFA é utilizando um aplicativo autenticador como seu método principal de MFA. Como os aplicativos autenticadores geram códigos de A2F localmente no seu dispositivo, é difícil para cibercriminosos roubá-los. Para ajudar a simplificar o login nas suas contas, utilize um gerenciador de senhas como seu aplicativo autenticador.
Um gerenciador de senhas é uma ferramenta que armazena e gerencia suas informações pessoais com segurança em um cofre digital. Bons gerenciadores de senhas têm recursos de aplicativos autenticadores integrados que geram localmente códigos de A2F na ferramenta. Eles armazenam páginas de login no cofre e preenchem automaticamente suas credenciais de login e códigos de A2F ao tentar fazer login na sua conta.
O Keeper Password Manager integrou códigos de A2F ao aplicativo para melhorar a segurança das suas contas on-line e simplificar o processo de login. Inscreva-se para uma avaliação gratuita do Keeper Password Manager para proteger suas contas on-line e evitar o contorno de MFA.