5 Métodos comuns de autenticação para segurança de rede

Comparação: 5 Métodos Comuns de Autenticação para Segurança de Rede

Passwords estão se tornando uma forma de segurança claramente inadequada. Elas simplesmente não são suficientes por si mesmas – e por quê? Porque eles dependem dos usuários para caminhar uma linha tênue entre complexidade e memorabilidade.

Felizmente, a maioria dos usuários optam por algo que é mais memorável. Isso significa que eles usam senhas mais fracas que colocam seus dados, seus sistemas e sua rede em maior risco.

De uma vez, 86% dos mais de 2 milhões de senhas quebradas eram idênticas a senhas que já haviam sido quebradas. Como isso é possível, se as senhas de todos são longas, complexas e únicas?

Na realidade, elas não são. As 10 senhas mais comuns e repetidamente violadas neste relatório incluem:

  1. 123456
  2. 123456789
  3. Qwerty
  4. Senha
  5. Senha
  6. 11111111
  7. 12345678
  8. abc123
  9. senha1
  10. 1234567
  11. 12345

So, Enquanto você poderia simplesmente tentar usar senhas mais complexas (e provavelmente esquecê-las), há uma maneira melhor de proteger sua rede – adicionar um método de autenticação secundário.

Os Fundamentos da Autenticação

A verificação de você por um sistema de computador vem de algumas maneiras:

  1. Algo que você sabe, como uma senha ou PIN (número de identificação pessoal);
  2. Algo que você carrega, como uma unidade flash ou um cartão de proximidade; ou
  3. O uso de biometria para autenticar você como um usuário autorizado.

É comummente aceite que os protocolos convencionais de autenticação e protecção por palavra-passe são demasiado fracos, com os hackers actuais a utilizarem facilmente ferramentas sofisticadas que podem hackear palavras-passe e entrar no seu sistema e os dados nele armazenados.

A solução de segurança em todo o seu sistema informático ou no seu smartphone é uma forma de autenticação secundária – mas qual o método que melhor se adequa às suas necessidades?

Comparação: 5 Métodos de Autenticação para Segurança de Rede

Biometria

Biometria é um termo que se refere a medir características individuais únicas como a retina, a íris, impressões digitais ou mesmo o rosto. Hoje em dia, o termo é geralmente utilizado pela maioria das pessoas para descrever um método para proteger computadores e dados armazenados que requerem que um usuário se submeta a uma varredura da parte do corpo utilizada para o reconhecimento.

Embora muitos sistemas utilizem uma impressão digital ou uma varredura de retina como senha de usuário, os sistemas que levam a sério a segurança frequentemente utilizam uma senha e uma varredura biométrica antes de desbloquear o computador ou dispositivo. Os métodos comuns de autenticação biométrica incluem identificação de impressão digital, reconhecimento de voz, varredura de retina e íris e varredura e reconhecimento facial.

  • Vantagem: A biometria é muito difícil de falsificar. Os filmes de espionagem fazem parecer simples levantar a impressão digital de alguém com fita adesiva, ou replicar sua retina com uma lente de contato falsa, mas é muito mais complicado do que isso. A biometria é tão específica e única que é quase infalível em termos de autenticação.
  • Desvantagem: A desvantagem deste método é que requer equipamento de digitalização especializado, que não é ideal para algumas indústrias, e pode ser excessivamente caro para pequenas empresas.

Token Authentication

A token é um dispositivo material que é usado para acessar sistemas seguros. Os formulários comuns incluem um dongle, cartão, ou chip RFID. Um token torna mais difícil para um hacker acessar uma conta, pois eles devem ter credenciais longas e o próprio dispositivo tangível, o que é muito mais difícil para um hacker obter.

  • Advantage: Semelhante a um biométrico, um token é difícil de falsificar. A identidade digital específica de um dongle ou chip RFID é baseada em padrões de segurança extremamente complexos, que não são facilmente falsificados por cibercriminosos.
  • Desvantagem: Infelizmente, este método de autenticação pode ser facilmente prejudicado pelo usuário. Dito de forma simples, um token é algo que você pode perder. Quer esteja num porta-chaves ou guardado numa pasta, mesmo a mais atenta das pessoas pode esquecê-lo num carro que depois é roubado, ou fazê-lo cair do seu bolso ao jantar.

Transaction Authentication

A ideia fundamental em torno da autenticação da transacção é o contexto – este método procura erros razoáveis ao comparar dados conhecidos sobre um utilizador com os detalhes de uma transacção actual.

Considere os padrões de segurança aplicados ao seu cartão de crédito: quando você viaja internacionalmente, é aconselhável informar ao seu banco para onde você está indo, para que as transações fora do seu país de origem não sejam sinalizadas. A autenticação da transação aplica esta avaliação de transações baseada no contexto.

Um exemplo seria se um indivíduo morasse nos Estados Unidos, mas grandes compras aparecessem enquanto você fazia o login a partir de um endereço IP no exterior. Uma bandeira vermelha é enviada para cima, e este motivo de preocupação requer mais passos de verificação para garantir que a compra é legítima e que o usuário não é vítima de um crime cibernético.

  • Advantage: Este método de autenticação não depende dos usuários, pois é terceirizado para uma equipe de monitoramento ou para um terceiro como um banco. Isso significa que ele tem uma qualidade de “definir e esquecer” quando comparado a outros métodos que colocam o ônus no usuário.
  • Desvantagem: Se os criminosos cibernéticos podem falsificar um usuário com sucesso, então eles podem aprovar fraudulentamente transações que ocorrem sob falsos pretextos ou em contextos questionáveis.

Autenticação Multi-Factor (MFA)

Quando você entra em uma conta que tem MFA habilitado, além de digitar sua senha, você deve entrar em um código gerado adicionado, ou autorizar o login com um pedido “push” para um dispositivo secundário.

No caso de sua senha estar comprometida, sua conta pode permanecer segura, pois o cibercriminoso não consegue autenticar o requisito secundário.

Existe uma gama de opções para gerar os códigos AMF:

  • Receber uma mensagem de texto
  • Utilizar um aplicativo autenticador dedicado
  • Posicionar um dispositivo físico no qual você deve apertar um botão para verificar se você é o usuário autorizado dessa conta

A proteção que o MFA adiciona permite que você use suas senhas por um longo período de tempo entre reinicializações de senhas, e caso o seu provedor de serviços seja comprometido e o seu e-mail e senha acabem em uma base de dados aberta na web, você terá tempo para alterar a sua senha antes que a sua conta individual seja comprometida.

ATM’s são exemplos de MFAs porque você precisa de um cartão (token físico) e um PIN (algo conhecido) para que a transação ocorra.

  • Advantage: A AMF é comum e de baixo custo para implementar. Como um dos métodos mais populares de autenticação para qualquer coisa, desde contas de e-mail a bancos online, o AMF seria relativamente fácil de implementar com os membros da equipe.
  • Desvantagem: Tal como na autenticação simbólica, um telefone perdido pode rapidamente contornar a segurança oferecida pela AMF. Se um cybercriminal é capaz de roubar ou falsificar um smartphone, eles podem então anular qualquer efeito do processo AMF.

Autenticação fora de banda (OOB)

Um tipo específico de AMF, OOB utiliza canais totalmente separados, como dispositivos móveis, para autenticar transações que se originaram num computador.

Uma transacção que requer depósitos de um local para outro, como uma grande transferência de dinheiro, geraria uma chamada telefónica, texto ou notificação num aplicativo de que há mais autenticação necessária para que a transacção seja concluída. Com dois canais necessários, é muito mais difícil para um hacker roubar dinheiro.

  • Advantage: Tal como o AMF, o OOB é comum e de baixo custo para implementar. Como um dos métodos mais populares de autenticação para qualquer coisa, desde contas de e-mail a bancos online, o OOB é relativamente fácil de implementar com membros do staff.
  • Desvantagem: Tal como na autenticação token e multi-factor, um telefone perdido pode rapidamente contornar a segurança oferecida pelo AMF. Se um cybercriminal é capaz de roubar ou falsificar um smartphone, eles podem então anular qualquer efeito do processo MFA.

Qual o método de autenticação mais adequado para você?

Felizmente, não podemos responder a essa pergunta para você. Dependendo do seu negócio, seu tamanho, seu orçamento de segurança disponível, e outros fatores específicos, um pode ser melhor para você do que outro. Como linha de base, se você não tiver nenhuma autenticação secundária configurada, então você deve pelo menos começar por habilitar o AMF em todas as contas comerciais onde ele é oferecido.

Se você quiser assistência especializada na gestão de qualquer um desses métodos, entre em contato com a equipe Alliance Technology Partners. Os membros da nossa equipe de especialistas estão preparados para ajudá-lo com qualquer preocupação que você tenha.

Deixe uma resposta

O seu endereço de email não será publicado.