Reforce a segurança das suas senhas
Você utiliza a mesma senha para diversos serviços na internet? OK, você é informado, preocupado com segurança e por isso utiliza senhas diferentes, super difíceis, criativas e complexas, algo como “H$v38&?@azx2”, assim fica tranquilo sabendo que está seguro. Pois bem, sentimos lhe informar mas você está tão exposto quanto alguém que utiliza uma senha como “12345678”, essa sensação de segurança é falsa.
“Sugerimos a você entrar em contato com o seu consultor ou fornecedor de TI e levar este assunto à mesa, segurança digital é vital nos dias de hoje.” HF Tecnologia
Vírus, robôs e a solução
Existem na internet milhões de vírus e robôs com o único propósito de capturar e quebrar senhas de e-mails, redes sociais, bancos, armazenamento em nuvem e qualquer serviço web que exija autenticação, eles estão em computadores, notebooks, smartphones, sites e até GPS automotivo. Este roubo de senha acontece basicamente de duas maneiras:
- um vírus espião fica hospedado no seu equipamento gravando tudo que é digitado e acessado através dele, frequentemente ele envia as informações capturadas para servidores receptadores controlados pelos criminosos;
- robôs instalados em equipamentos de terceiros infectados (equipamentos zumbi) ou servidores localizados em países com fraca regulação da internet, hospedam robôs com códigos maliciosos funcionando de maneira automatizada e persistente, tentando através de tentativa e erro descobrir a senha de acesso a determinado serviço.
Por mais seguro que seja o seu antivírus e firewall, por mais atualizado que esteja o seu sistema operacional, sempre uma autenticação baseada em uma senha será vulnerável, além disso há o risco de vazamento acidental ou proposital de senhas, por isso a solução é utilizar algo em conjunto com esta senha, um código variável e que somente você tenha acesso. Bancos já utilizam este recurso há um bom tempo, eles chamam de token ou cartão de segurança.
Tipos de autenticação 2FA
O processo de autenticação em duas etapas (2FA ou two-factor authentication) consiste em um acesso onde primeiramente informa-se a senha cadastrada e na sequência um método adicional de autenticação.
- Tokens de hardware – a forma mais antiga de autenticação de dois fatores, dispositivos físicos que agem como chaves eletrônicas que geram um código numérico válido no tempo para acessar contas de usuário.
- Mensagem de texto SMS e 2FA baseada em voz – esse tipo de autenticação em duas camadas interage diretamente com o telefone de um usuário. Depois que um usuário coloca um nome de usuário e senha, o site envia ao usuário uma única senha única (OTP) via mensagem de texto. Um usuário deve então entrar no OTP de volta ao aplicativo para obter acesso. No caso de 2FAs baseados em voz, o sistema disca um usuário e entrega verbalmente o código 2FA. Muito utilizado no Facebook.
- Tokens de software – um dos formulários 2FA mais populares. Ele usa uma senha única baseada em tempo, gerada por software (também chamada de TOTP ou “token suave”). Um usuário precisa ter um aplicativo 2FA gratuito em seu telefone ou desktop. No login, o usuário primeiro insere um nome de usuário e uma senha e, quando solicitado, insere o código exibido no aplicativo.
- Notificações push – sites e aplicativos agora podem enviar ao usuário uma notificação por push quando houver uma tentativa de autenticação. É uma autenticação sem senha, sem códigos para entrar, e nenhuma interação adicional é necessária.
- Biométrico 2FA – esta técnica inclui a verificação da identidade de uma pessoa através de impressões digitais, padrões de retina e reconhecimento facial, ruído ambiente, pulso, padrões de digitação e impressões vocais.
Acreditamos que a evolução e aumento da segurança irá passar pela biometria e pagamento via smartphones, esse último já mais próximo da nossa realidade e inclusive em uso nas Olimpíadas deste ano no Rio de Janeiro.
Autenticação em duas etapas fácil
Utilizar tokens de software pode ser a maneira mais rápida e fácil de habilitar 2FA, após informar a senha cadastrada no serviço, pede-se um código único, temporário e renovado a cada 30 segundos por um software que somente o usuário tem acesso.
Em conjunto com a ativação do serviço, é necessário o uso de um software ou app para smartphone, responsável pelo gerenciamento dessas contas e gerar os códigos exigidos na autenticação, os mais conhecidos são o Google Authenticator e o Authy.
Conclusão
Este reforço na segurança pode ser habilitado em diversos serviços, os mais conhecidos são Gmail (ou Google em geral), Hotmail, Microsoft, Apple , Twitter, Dropbox, sites em WordPress e uma infinidade de outros serviços web, basta você verificar se ele dispõe de autenticação duas etapas e então ativar.
Nós aqui na HF utilizamos autenticação em duas etapas para todos os nossos processos críticos, desde e-mail, CRM, banco de dados a armazenamentos em nuvem, primamos pela segurança das nossas informações e de nossos clientes. Sugerimos a você entrar em contato com o seu consultor ou fornecedor de TI e levar este assunto à mesa, segurança digital é vital nos dias de hoje.
Atualizado em 24/08/2018 às 09:15.
Referências
- Higa, Paulo. Como usar autenticação em duas etapas de uma forma menos dolorosa. Acessado em 28/07/2016.