*Esta postagem foi atualizada pela última vez em 22 de maio.
Parece que foi necessária uma grande violação de segurança como o Heartbleed para que as empresas finalmente colocassem ênfase na segurança digital. Felizmente, já existem soluções disponíveis.
Como funciona a autenticação de dois fatores
A autenticação de dois fatores, também conhecida como verificação em duas etapas ou 2FA, exige que o titular de uma conta online apresente duas senhas separadas para efetuar login:
- A primeira é a chave primária do usuário, enquanto a segunda é enviada para um local separado. Normalmente anexada a um dispositivo móvel, como um token de segurança exclusivo e sensível, essa senha expira em um período de tempo predefinido. Por exemplo, 10 minutos.
- O segundo código de acesso é conhecido na indústria como One Time Password (OTP). Normalmente, é enviado por SMS ou IP para o computador pessoal do usuário. Quando a verificação dupla está ativada, toda vez que você tenta fazer login em sua conta pela primeira vez em qualquer dispositivo, a primeira senha e o OTP são solicitados.
O 2FA beneficia não apenas os consumidores, mas também as organizações que o implementam. O segundo fator de autenticação oferece vantagens fundamentais de segurança, como:
- Uma camada extra de proteção contra roubo de identidade e phishing de senha.
- Adicionada camada de segurança contra loggers e teclas digitadas
- Maior frustração nas tentativas de rastreamento de pacotes.
Se os usuários online tivessem esse tipo de autenticação em suas contas, um invasor precisaria de sua chave primária e da chave temporária única, antes que ela expirasse, para acessar suas informações pessoais.
Benefícios da implementação da autenticação de dois fatores
Com a verificação em duas etapas, mesmo que um invasor cibernético roube a senha da conta online de uma pessoa, ele não conseguirá fazer login sem inserir também a senha única que é enviada ao celular do usuário. Isto resulta em:
- Baixa chance de um invasor de rede obter acesso a uma conta, o que significa menos violações de segurança.
- Reduza os custos totais de interrupção
- Uma alternativa de proteção adicional para correntistas. Diminui o risco de reputação após uma violação de segurança.
A verificação em duas etapas provou ser um valor considerável para organizações que desejam proteger seus próprios dados confidenciais. É frequentemente usado para a proteção da propriedade intelectual corporativa. De fato, milhões de trabalhadores em todo o mundo hoje usam essa opção para fazer login em suas contas institucionais.
À medida que aumenta a conscientização do consumidor sobre o valor desse sistema de verificação em duas etapas, as empresas ficam felizes em descobrir que existem soluções no mercado que podem ser implementadas rapidamente a baixo custo, para evitar possíveis problemas financeiros e de reputação, bem como danos por falha de segurança.
Aprenda sobre cinco práticas recomendadas para autenticação de dois fatores
Aqui estão cinco práticas recomendadas de 2FA para ajudar a implementar, converter e manter um programa de verificação de dois fatores:
- Busque conformidade: escolha uma solução 2FA baseada em protocolos de autenticação e algoritmos de criptografia compatíveis. Esses padrões estão sujeitos ao escrutínio público, o que ajuda a garantir que os produtos sejam mais seguros.
- Pense nos pontos de acesso: seus usuários acessam o sistema de suas mesas de escritório? Em casa? Eles estão ativos? Eles fazem isso do exterior? Todo o interior? Considere cada um desses aspectos e escolha uma solução sob medida para todos os locais que precisam ser autenticados.
- Encontre um líder: como qualquer projeto que exija gerenciamento, sua implementação de autenticação funcionará melhor com um executivo interno liderando o processo. Essa pessoa ajudará a orientar o programa ao longo do tempo, à medida que o ímpeto diminui.
- Adoção parcial adequada: questões tecnológicas e culturais podem impedir que os usuários implementem a verificação de dois fatores. Obtenha soluções que se adaptam facilmente às suas necessidades, para não ser afetado por essa limitação, incorporando novas e existentes.
- Implantar um programa: Isso significa mais do que apenas instalar software. Para que a iniciativa tenha sucesso, o produto deve fazer parte de um programa abrangente, com treinamento e recursos disponíveis para todos os envolvidos.
Certifique-se de que os usuários finais tenham a capacidade de acessar tutoriais e outras mídias. Incentive-os a usar a nova tecnologia. Você deve ser capaz de responder a estas perguntas:
- Funcionará no meu telefone/operadora? E se não for um dispositivo corporativo?
- E se eu esquecer minha senha ou PIN?
- O que acontece se eu perder meu celular ou ele for roubado?
- O que acontece se eu mudar de dispositivo ou cartão SIM?
- Como a minha privacidade é protegida?
- Funciona se eu estiver em outro país? E se eu estiver offline?
Com este post encerramos nossa série sobre segurança digital e autenticação de dois fatores. Quer uma conversa mais profunda? Leia nosso whitepaper completo.