Articles

Métodos e Tecnologias de Autenticação de Utilizadores para Prevenir a Violação

Posted on

Existe uma procura crescente de diferentes tipos de tecnologias de autenticação de utilizadores, tanto em linha como em sistemas físicos. A motivação para autenticar utilizadores vai desde razões de controlo de acesso a fins de desenvolvimento de negócios como a adição de elementos de comércio electrónico.

As organizações precisam de compreender que as senhas não são a única forma de autenticar utilizadores. Existe uma grande variedade de tecnologias de autenticação e uma gama ainda maior de actividades que requerem métodos de autenticação.

O que é autenticação?

Autenticação é o processo de identificação de utilizadores que solicitam acesso a um sistema, rede, ou dispositivo. O controlo de acesso determina frequentemente a identidade do utilizador de acordo com credenciais como nome de utilizador e palavra-passe. Outras tecnologias de autenticação, como biometria e aplicações de autenticação são também utilizadas para autenticar a identidade do utilizador.

Por que é importante a autenticação do utilizador?

A autenticação do utilizador é um método que impede o acesso de utilizadores não autorizados a informação sensível. Por exemplo, o Utilizador A só tem acesso a informação relevante e não pode ver a informação sensível do Utilizador B.

Os criminosos informáticos podem obter acesso a um sistema e roubar informação quando a autenticação do utilizador não é segura. As violações de dados que empresas como Adobe, Equifax, e Yahoo enfrentaram são exemplos do que acontece quando as organizações não conseguem assegurar a autenticação do seu utilizador.

Hackers ganharam acesso a contas de utilizador Yahoo para roubar contactos, calendários e e-mails privados entre 2012 e 2016. A quebra de dados Equifax em 2017 expôs dados de cartões de crédito de mais de 147 milhões de consumidores. Sem um processo de autenticação seguro, qualquer organização poderia estar em risco.

5 Tipos de Autenticação Comum

Cibercriminosos melhoram sempre os seus ataques. Como resultado, as equipas de segurança estão a enfrentar muitos desafios relacionados com a autenticação. É por isso que as empresas estão a começar a implementar estratégias mais sofisticadas de resposta a incidentes, incluindo autenticação como parte do processo. A lista abaixo analisa alguns métodos comuns de autenticação utilizados para proteger sistemas modernos.

1. Autenticação baseada em palavra-passe

Palavras-passe são os métodos mais comuns de autenticação. As palavras-passe podem ter a forma de uma cadeia de letras, números, ou caracteres especiais. Para se proteger, é necessário criar senhas fortes que incluam uma combinação de todas as opções possíveis.

No entanto, as palavras-passe são propensas a ataques de phishing e má higiene que enfraquecem a eficácia. Uma pessoa média tem cerca de 25 contas online diferentes, mas apenas 54% dos utilizadores usam senhas diferentes nas suas contas.

A verdade é que existem muitas palavras-passe a lembrar. Como resultado, muitas pessoas escolhem a conveniência em vez da segurança. A maioria das pessoas usa palavras-passe simples em vez de criar palavras-passe fiáveis, porque são mais fáceis de lembrar.

O resultado final é que as senhas têm muitas fraquezas e não são suficientes para proteger a informação online. Os hackers podem facilmente adivinhar as credenciais dos utilizadores, correndo por todas as combinações possíveis até encontrarem uma correspondência.

2. Autenticação Multi-factor

Autenticação Multi-factor (MFA) é um método de autenticação que requer duas ou mais formas independentes de identificar um utilizador. Exemplos incluem códigos gerados a partir do smartphone do utilizador, testes, impressões digitais, ou reconhecimento facial.

As tecnologias e métodos de autenticação MFA aumentam a confiança dos utilizadores ao adicionar múltiplas camadas de segurança. O AMF pode ser uma boa defesa contra a maioria dos piratas de contas, mas tem as suas próprias armadilhas. As pessoas podem perder os seus telefones ou cartões SIM e não ser capazes de gerar um código de autenticação.

3. Autenticação baseada em certificados

Tecnologias de autenticação baseadas em certificados identificam utilizadores, máquinas ou dispositivos através da utilização de certificados digitais. Um certificado digital é um documento electrónico baseado na ideia de uma carta de condução ou um passaporte.

O certificado contém a identidade digital de um utilizador incluindo uma chave pública, e a assinatura digital de uma autoridade de certificação. Os certificados digitais provam a posse de uma chave pública e são emitidos apenas por uma autoridade de certificação.

Os utilizadores fornecem os seus certificados digitais quando assinam num servidor. O servidor verifica a credibilidade da assinatura digital e da autoridade certificadora. O servidor utiliza então a criptografia para confirmar que o utilizador tem uma chave privada correcta associada ao certificado.

4. A autenticação biométrica

A autenticação biométrica é um processo de segurança que se baseia nas características biológicas únicas de um indivíduo. Eis as principais vantagens de utilizar tecnologias de autenticação biométrica:

  • As características biológicas podem ser facilmente comparadas com as características autorizadas guardadas numa base de dados.
  • A autenticação biométrica pode controlar o acesso físico quando instalada em portões e portas.
  • Pode adicionar biometria ao seu processo de autenticação multi-factor.

As tecnologias de autenticação biométrica são utilizadas por consumidores, governos e empresas privadas incluindo aeroportos, bases militares, e fronteiras nacionais. Os métodos comuns de autenticação biométrica incluem:

  • Reconhecimento facial – combina as diferentes características faciais de um indivíduo que tenta obter acesso a um rosto aprovado armazenado numa base de dados. O reconhecimento facial pode ser inconsistente quando se comparam rostos em ângulos diferentes ou quando se comparam pessoas que parecem semelhantes, como parentes próximos. A tecnologia de vivacidade facial previne a falsificação.
  • Os scanners de impressões digitais – combinam os padrões únicos nas impressões digitais de um indivíduo. Algumas novas versões de scanners de impressões digitais podem até avaliar os padrões vasculares nos dedos das pessoas. Os scanners de impressões digitais são actualmente a tecnologia biométrica mais popular para os consumidores diários, apesar das suas frequentes inexactidões. Esta popularidade pode ser atribuída a iPhones.
  • Identificação de voz-examinam os padrões de fala de um orador para a formação de formas específicas e qualidades sonoras. Um dispositivo protegido por voz geralmente depende de palavras padronizadas para identificar os utilizadores, tal como uma palavra-chave.
  • Scanner de olhos – inclui tecnologias como o reconhecimento da íris e scanners de retina. Os scanners de íris projectam uma luz brilhante em direcção ao olho e procuram padrões únicos no anel colorido à volta da pupila do olho. Os padrões são então comparados com a informação aprovada armazenada numa base de dados. A autenticação com base nos olhos pode sofrer imprecisões se uma pessoa usar óculos ou lentes de contacto.

5. Autenticação baseada em fichas

Tecnologias de autenticação baseadas em fichas permitem aos utilizadores introduzir uma vez as suas credenciais e receber em troca uma sequência encriptada única de caracteres aleatórios. Pode então utilizar o token para aceder a sistemas protegidos em vez de introduzir novamente as suas credenciais. O token digital prova que já tem permissão de acesso. Os casos de utilização de autenticação baseada em token incluem APIs RESTful que são utilizadas por múltiplas estruturas e clientes.

Conclusion

Autenticação está sempre a mudar. As empresas têm de ir além das palavras-passe e pensar na autenticação como um meio de melhorar a experiência do utilizador. Métodos de autenticação como a biometria eliminam a necessidade de lembrar palavras-passe longas e complexas. Como resultado de métodos e tecnologias de autenticação melhorados, os atacantes não poderão explorar palavras-passe, e uma violação de dados será evitada.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *