Você está na página 1de 5

Autenticação de dois fatores 2(FA)

O que é o processo de 2(FA)?

A autenticação de dois fatores é um recurso oferecido por diversos provedores de serviços


online que aumenta a segurança do login da conta, requerendo duas formas de
autenticação. A primeira forma de senha é a sua própria. A segunda parte pode ser
qualquer coisa, dependendo do serviço. O envio de mensagens eletrônicas é mais comum.
A teoria é que, para logar, você precisa ter domínio e ter algo a mais.

A autenticação de duas partes é importante para prevenir problemas nas suas contas
online. As senhas são como facas: as mais fracas podem ser difíceis de lembrar, mas são
facilmente adivinhadas. As coisas que são fortes são difíceis de adivinhar e lembrar. As
pessoas que criam senhas ruins usam-nas para todas as suas contas. Para roubar um
telefone celular ou e-mail, é preciso ter duas coisas em mente.

Como funciona o processo de 2(FA)?

O processo solicita que os usuários forneçam dois fatores de autenticação diferentes antes
que possam acessar um aplicativo ou sistema, em vez de simplesmente seu nome de
usuário e senha.
A 2FA é uma ferramenta de segurança muito importante para as organizações protegerem
seus dados e usuários diante de um cenário de segurança cibernética carregado com um
volume maior de ataques cibernéticos cada vez mais sofisticados com os avanços
constantes que estão surgindo.
Isso também ajuda as organizações a manter os invasores fora de seus sistemas, mesmo
quando a senha de um usuário tiver sido roubada.
O processo está sendo cada vez mais usado para evitar ameaças cibernéticas comuns,
como ataques de phishing, que permitem aos invasores falsificar identidades após roubar
as senhas de seus alvos.

A importância da autenticação de dois fatores

É necessário aumentar os fatores de autenticação para diminuir os riscos


relacionados à segurança.
A autenticação de dois fatores aumenta a segurança, impedindo que invasores
acessem suas contas e sistemas. Uma segunda senha será necessária para ter
acesso, mesmo que um invasor descubra a senha do usuário.
Proteção contra chave/credenciais roubadas ou perdidas: muitas falhas de
segurança são causadas por chaves de acesso perdidas ou roubadas. A
confirmação de dois fatores ajuda a diminuir este risco, uma vez que, para agir, um
invasor não deve ter acesso ao segundo fator de autenticação.
A prevenção de ataques de phishing é uma tática comum de fraude on-line, através
da qual os invasores enganam os usuários para divulgar suas credenciais de login.
Apesar de um usuário ser induzido a inserir uma senha em um site falso, o invasor
ainda necessita de uma segunda forma de autenticação, o que pode dificultar o
êxito desses ataques.

A conformidade regulatória de algumas áreas, como os serviços financeiros e de


saúde, é garantida através da autenticação de dois fatores. Sendo assim, é crucial
adotar esta medida de segurança de acordo com as normas vigentes.

Alguns tipos comuns de 2FA

Token de hardware 2FA

A forma nativa do 2FA é composta pelos tokens de hardware. Esta chave é


uma pequena chave que cria um código digital único, geralmente a cada 30
segundos. Quando um usuário solicita sua primeira solicitação de
autenticação, é possível acessar suas chaves e emitir o código exibido.
Outros tipos de tokens de hardware incluem dispositivos Universal Serial
Bus (USB) que transmitem códigos de autenticação automaticamente
quando conectados a um computador. Um exemplo é o YubiKey
(Ubiquitous Key), uma chave de segurança que permite que os usuários
adicione um segundo fator de autenticação a serviços como a Amazon, o
Google, a Microsoft e a Salesforce. Os dispositivos USB são usados
quando os usuários fazem login em serviços que aceitam senhas de uso
único (OTP), como GitHub, Gmail e WordPress. O usuário conecta o
YubiKey à entrada USB, informa a senha, toca no campo YubiKey e
pressiona o botão no dispositivo. Crie um OTP de 44 caracteres e insira-o
automaticamente no dispositivo do usuário, verificando-o com o fator de
atributo 2FA. A implementação de dispositivos criptografados por
hardware costuma ser um investimento elevado para as organizações.
Além disso, pode ser facilmente perdido pelos usuários e atacado por
hackers, o que torna essa opção de autenticação insegura. Os elementos
Short Message Service e Text Message 2FA são criados quando um
usuário tenta entrar em um aplicativo ou serviço.

2FA de mensagem de texto e SMS

Uma mensagem SMS é enviada para o seu dispositivo móvel contendo um


código exclusivo que você insere no seu aplicativo ou serviço. Este tipo de
elemento 2FA é utilizado por bancos e prestadores de serviços financeiros
para verificar compras e alterações que os clientes fazem nas suas contas
bancárias online. No entanto, as mensagens de texto podem ser
facilmente interceptadas, por isso esta opção é frequentemente evitada.
As chamadas de voz 2FA são semelhantes ao SMS Messenger. Depois
que o usuário insere suas credenciais, ele recebe uma ligação em seu
dispositivo móvel informando o código 2FA que precisa inserir. Este
elemento é menos utilizado, mas foi implementado por organizações em
países com baixo uso de smartphones.

Notificações push para 2FA

As notificações push são a forma mais comum de verificação em duas


etapas sem senha. Ao invés de receber um código no celular, os usuários
podem receber uma notificação para usar um aplicativo de segurança.
Essa mensagem avisa que alguém tentou autenticar uma vez. Você pode
pedir para entrar ou não.
Essa forma de autenticação conecta o aplicativo, o provedor de serviços
2FA, o usuário e seu dispositivo. É fácil de usar e evita problemas de
segurança, como phishing, ataques, engenharia social e tentativas de
acesso não autorizado. Embora seja mais seguro do que enviar
mensagens de texto ou falar com alguém, ainda há muitos riscos. Um
usuário pode confirmar uma solicitação de autenticação de forma
fraudulenta tocando rapidamente no botão "Aceitar" quando uma
notificação push aparecer.

2FA para dispositivos móveis

Os smartphones oferecem vários recursos para 2FA, permitindo que as


empresas usem o que funciona melhor. Alguns dispositivos têm recursos
de reconhecimento de impressão digital. A câmera embutida pode
reconhecer rostos ou íris, e o microfone pode reconhecer voz.
Smartphones com GPS podem verificar a localização. A voz ou o SMS
podem ser usados para autenticar fora da internet. Números de telefone
confiáveis podem ser usados para receber códigos de verificação ou
chamadas telefônicas. Os usuários devem verificar um número de telefone
para se inscrever no 2FA. iOS, Android e Windows 10 têm aplicativos
compatíveis com 2FA, permitindo que o telefone atue como um dispositivo
físico para resolver o fator de propriedade.

Referências:

https://www.microsoft.com/pt-br/security/business/security-101/what-
is-two-factor-authentication-2fa#benefitsof2fa

https://launchpad-br.ripio.com/blog/2fa-o-que-e-e-como-cadastrar

https://tecnoblog.net/responde/como-usar-autenticacao-duas-etapas-
authy/

https://www.stimt.com.br/seguran%C3%A7a-da-informa
%C3%A7%C3%A3o/

Imagem: https://olhardigital.com.br/2023/11/13/seguranca/o-que-e-a-
autenticacao-de-dois-fatores-e-como-ela-protege-seus-dados/
#google_vignette

Você também pode gostar