Autenticação de dois fatores é segura?

autenticação de dois fatores

A autenticação de dois fatores (2FA) foi inventada para adicionar uma camada extra de segurança ao procedimento de login simples — agora considerado antiquado e inseguro — que seria apenas inserir um nome de usuário e uma senha.

Um dos exemplos mais conhecidos da autenticação de dois fatores é quando você tenta entrar em um site familiar de uma máquina diferente ou de um local diferente, o que resulta em um IP também diferente.

Com os procedimentos de login habilitados para 2FA, você primeiro insere seu nome de usuário e senha no computador e, em seguida, recebe uma mensagem de texto em seu telefone, fornecendo um código de verificação. Você deve inserir esse código no computador para concluir o procedimento de login.

Mas será que esse método é mesmo seguro? O que você pode fazer para garantir mais segurança à autenticação no seu sistema? Continue lendo e descubra conosco!

Como a autenticação de dois fatores pode ser vulnerável?

Apesar das melhores intenções — proteger os dados das pessoas, dificultando o acesso a criminosos —, a autenticação de dois fatores ainda pode ser vulnerável. Como? Os criminosos a contornam já estando em posse de um fator de autenticação, ou fazem força bruta, ou usam aquela ferramenta maligna que nenhuma tecnologia pode proteger contra: engenharia social.

Aqui estão as formas mais comuns em que a 2FA pode ser burlada.

1. Phishing

O phishing pode ser usado para atrair vítimas para uma página de login falsa. Quando a vítima digita suas credenciais, o invasor as encaminha para a página de login real, desencadeando o procedimento 2FA que solicita à vítima o código numérico que foi enviado para ele ou, em alguns casos, produzido por um aplicativo autenticador.

O atacante captura esse código novamente na página de login falsa que a vítima ainda está usando e agora tem um conjunto de autenticação completo. Obviamente, o atacante terá que ser rápido. Mas uma vez que ele logue com sucesso, não há nada que o impeça de mudar o número de telefone para o qual o próximo código será enviado — ou qualquer outra coisa na conta que ele queira.

2. Resetar a senha

Alguns procedimentos de autenticação podem ser ignorados executando-se um procedimento de “senha perdida” se o atacante estiver de posse do item de recuperação.

Por exemplo, digamos que o invasor tenha acesso à conta de e-mail da vítima e que um link de verificação para um determinado login tenha sido enviado para essa conta. Nesse caso, o invasor pode usar o link “Esqueceu a senha” no site e usar a seguinte interação de e-mail para alterar a senha para algo que ele conhece.

3. Força bruta

Alguns tokens 2FA são tão curtos e limitados em caracteres que são facilmente obtidos pela força bruta. A menos que existam cofres contra falhas, um token de quatro dígitos é completamente inútil se o invasor tiver tempo de aplicar força bruta. Tokens que possuem uma validade limitada no tempo (TOTP) oferecem melhor proteção contra esse tipo de ataque.

4. Login de terceiros

Em alguns processos de login, é oferecida ao usuário a opção de fazer o login usando uma conta de terceiros, o que ignora o procedimento 2FA. O exemplo mais conhecido é o “login com sua conta do Facebook”, usado para determinados sites e aplicativos.

Nesse caso, um invasor pode assumir outras contas depois de conhecer suas credenciais do Facebook. Por isso, é recomendável que terceiros não sejam usados na autenticação, a menos que seja absolutamente necessário.

Como é possível aumentar a segurança na autenticação?

Com mais e mais massivas violações de dados de empresas extremamente populares registradas a cada mês, a autenticação de dois fatores está rapidamente se tornando um procedimento padrão.

E, mesmo que haja maneiras de contornar a autenticação de dois fatores, ela ainda é mais segura do que apenas usar o antigo “nome de usuário e senha”. Afinal, para contornar esse método, o invasor ainda teria que interromper dois ciclos de autenticação, em vez de apenas um.

Então, como podemos fazer a nossa parte para manter criminosos longe da 2FA? Existem dois pontos principais:

  • O primeiro passo é instruir os colaboradores com uma política de senhas forte e treiná-los constante sobre as práticas de segurança recomendadas.
  • O segundo é trabalhar com uma solução de antivírus, firewall e proteção de e-mail que filtre possíveis ataques de phishing chegando por esse e-mail.

A autenticação multi-fator também é uma alternativa. À medida que versões mais seguras e robustas da dela forem disponibilizadas, resta a esperança de que, algum dia, seja praticamente impossível burlar a autenticação dos usuários.

E você, como está protegendo sua empresa? Conheça o Grupo Binário e veja como podemos ajudar a aumentar a proteção nas suas autenticações!

Caminhe lado a lado com o futuro da tecnologia

Tendências, insights e novidades do mercado de TIC, direto no seu e-mail.

Conteúdos relacionados

Quando falamos em segurança rede, proteger as primeiras camadas da infraestrutura deixou de ser apenas uma ação preventiva, é uma exigência para a continuidade dos negócios. A crescente complexidade das ameaças e o volume de ataques cibernéticos revelam um alerta claro para quem lidera a TI. De acordo com relatório da IBM (2023), o custo médio […]

Leia mais

Ao longo dos anos, o setor de tecnologia tem apresentado um crescimento consistente e contínuo, principalmente quando se trata de redes e segurança, dois principais pilares da infraestrutura. Estudos apontam que, até 2028, 91% dos líderes da área pretendem expandir seus investimentos em TI, mais da metade projeta um aumento acima de 5%, superando a […]

Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais

Ataques DDoS (Distributed Denial of Service), podem comprometer desde uma paralisação dos negócios virtuais, credibilidade da empresa e até mesmo corromper dados importantes da companhia. Além de comprometer o seu posicionamento no ambiente online, os danos podem ser irreparáveis. Alguns dos objetivos dessa invasão criminosa incluem o sequestro de dados através de um ransomware, que […]

Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais

Ataques DDoS (Distributed Denial of Service), podem comprometer desde uma paralisação dos negócios virtuais, credibilidade da empresa e até mesmo corromper dados importantes da companhia. Além de comprometer o seu posicionamento no ambiente online, os danos podem ser irreparáveis. Alguns dos objetivos dessa invasão criminosa incluem o sequestro de dados através de um ransomware, que […]

Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais