A Appgate apresentou os diferentes modelos de autenticação segura para evitar o roubo generalizado de senhas. Ele também apresentou uma linha do tempo da evolução deste sistema.
O login bem-sucedido com uma senha não garante mais o acesso legítimo a um sistema e contas confidenciais. É por isso que a Appgate, uma empresa de acesso seguro e líder mundial em segurança cibernética, explica a importância da implementação de autenticação segura para proteção contra ameaças digitais.
O número de credenciais expostas aumentou 300% desde 2018, e esse crescimento revelou que as chaves e senhas do usuário são um método ineficaz como autenticação segura. No entanto, a grande maioria das organizações continua a confiar neste modelo.
A primeira coisa a ficar clara é que cada fator de autenticação se enquadra em uma das três categorias:
- Conhecimento: Esta categoria refere-se a algo conhecido. O exemplo mais simples é a senha de um usuário. No entanto, como é fácil manipular essas credenciais, a categoria de conhecimento é a menos eficaz na implementação de autenticação segura.
- Posse: Isso está relacionado a algo que pertence a você e é considerado uma categoria de autenticação forte porque é mais difícil de manipular. O fato de o usuário ter de ter algo fisicamente consigo adiciona um desafio, mas ainda não prova ser uma medida infalível.
- Inerente: Esta é a categoria mais forte de autenticação. É muito mais difícil para os fraudadores replicar as características humanas, então essa categoria inerente se torna menos alvo para os cibercriminosos.
Cada fator de autenticação tem suas vantagens e desvantagens. Abaixo, o Appgate apresenta uma visão geral da evolução da autenticação.
- A primeira senha: O sistema baseado foi criado no início dos anos 1960 no MIT, o que significa que a senha tem mais de cinco décadas e, mesmo naquela época, também não era segura. Apesar de serem fáceis de instalar e econômicos, eles acabam sendo um fator de autenticação fraco e fácil de crackear.
- Tokens rígidos foram patenteados pela primeira vez no final dos anos 1980: Eles forneceram uma senha de uso único e exibiram um número aleatório que mudava periodicamente. Embora o código numérico exclusivo mude com frequência e torne difícil de manipular, é um sistema obsoleto que foi substituído por dispositivos inteligentes muito mais acessíveis.
- Reconhecimento de dispositivo: Os cookies foram criados no final dos anos 1990 e tornaram-se comuns no início dos anos 2000. Eles foram o primeiro exemplo de reconhecimento de dispositivos em grande escala. Essa tecnologia evoluiu e se aprimorou incorporando vários métodos que estão em constante atualização; no entanto, agentes fraudulentos podem acessar um dispositivo remotamente usando um cavalo de Troia de acesso remoto (RAT).
- SMS: Estes foram amplamente usados no início dos anos 2000 e marcaram o início da distribuição de senhas para telefones em geral. É uma maneira simples de implementar um sistema de autenticação seguro. No entanto, é inconveniente para usuários que perderam o aparelho ou não têm mais acesso ao número de telefone cadastrado.
- Empurrar: Blackberry foi o primeiro a usar notificações push, mas o Google e a Apple o adotaram em 2009 e 2010. Esse fator apresenta uma mensagem pop-up em um dispositivo móvel que permite ao usuário aceitar ou recusar uma transação ou tentativa de login. É um método muito seguro, pois é aplicado no nível do dispositivo, mas depende do usuário ter acesso ao dispositivo originalmente registrado na conta.
- Biometria de impressão digital: O Touch ID da Apple popularizou a biometria de impressão digital em 2013. Este método requer simplesmente a impressão digital do usuário registrado para confirmar sua identidade, dificultando a replicação de um fraudador.
- Autenticação QR: O site WhatsApp lançou a autenticação QR em 2015. Os códigos QR oferecem uma forma segura de autenticação, fornecendo a cada usuário um código único. É uma forma de autenticação rápida, conveniente e muito segura, mas só pode ser usada em processos fora de banda.
- Biometria Facial: O Face ID da Apple foi um dos primeiros exemplos de biometria facial para autenticar usuários. As desvantagens incluem que ele depende da iluminação e do ângulo do rosto do usuário e também pode ser interceptado por uma foto ou vídeo do usuário.
Embora muitos modelos de autenticação forneçam algum nível de proteção, nenhum modelo isolado é eficaz o suficiente por si só. Portanto, é importante garantir que as organizações implementem autenticação segura usando vários modelos em diferentes categorias.