Em muitos sistemas e aplicativos, as senhas ainda reinam como a forma mais comum de autenticar sua identidade online, mas cada vez mais oferecem pouca proteção.

Depois que uma senha é roubada, os hackers podem usar essas credenciais para fazer login em aplicativos e sistemas de negócios, contornar outros controles de acesso e causar sérios estragos. 

Na verdade, de acordo com o Relatório de investigações de violação de dados da Verizon de 2020, o roubo das credenciais de login é a principal tática usada por hackers para conseguir violações de dados. Para tanto, eles exploram uma ampla variedade de estratégias de ataque, incluindo golpes de phishing.

Neste contexto, a autenticação multifator fornece camadas de proteção para que os usuários se protejam do ataque de invasores. Essa abordagem reduz o efeito cascata de credenciais comprometidas, já que apenas o nome de usuário e a senha são insuficientes para completar o acesso. 

Neste artigo, descrevemos e apresentamos a importância da autenticação multifatorial, indicando os benefícios e vantagens do seu uso para garantir a segurança dos usuários, sistemas e dispositivos.

Aproveite o conteúdo!

O que é autenticação multifator?

A autenticação multifator garante a autenticidade do usuário, protegendo dispositivos e aplicativos.

A autenticação multifator (MFA) é um método de autenticação que exige que o usuário forneça dois ou mais fatores de verificação para obter acesso a um recurso, como um aplicativo, conta online ou VPN. 

Além disso, a autenticação multifatorial é um componente central para a definição de uma política forte de gerenciamento de identidade e acesso (IAM)

Em vez de apenas solicitar um nome de usuário e uma senha, a autenticação multifator requer um ou mais fatores de verificação adicionais, diminuindo a probabilidade de um ataque cibernético bem-sucedido.

O principal benefício da MFA é que ela aumentará a segurança de sua organização, exigindo que seus usuários se identifiquem por mais do que um nome de usuário e uma senha. 

Embora importantes, os nomes de usuário e senhas, quando não são muito bem elaborados, ficam muito vulneráveis ​​a ataques cibernéticos, além disso podem ser roubados por terceiros. 

Sendo assim, o uso de uma autenticação multifatorial, como uma impressão digital ou chave física de hardware, aumenta a confiança de que sua organização ficará protegida.

Como funciona a autenticação multifator?

A autenticação multifator protege os dispositivos adicionando um ou mais fator de proteção.

Em termos simples, a autenticação multifator é programada para exigir informações de verificação – fatores adicionais – elevando o nível de proteção dos sistemas

Um dos fatores da MFA mais comuns são as senhas de uso único. Também conhecidas OTPs, sigla derivada da expressão One True Pairing (“um par verdadeiro”, em português), consistem nos códigos de 4 a 8 dígitos que o usuário costuma receber por e-mail, SMS ou algum tipo de aplicativo móvel. 

Com as senhas de uso único, um novo código é gerado periodicamente ou sempre que uma solicitação de autenticação é enviada. Contudo, além das OTPs, existem outros modelos de autenticação multifator.

Três métodos de autenticação multifatorial

A metodologia da MFA é baseada em três tipos de informações adicionais. Conheça cada uma delas e os exemplos práticos de fatores solicitados para autenticação:

Conhecimento: são coisas que o usuário sabe, como uma senha ou PIN. Exemplos: 

  • Respostas a perguntas de segurança pessoal;
  • Senha;
  • OTPs de conhecimento.

Posse: coisas que o usuário possui, como um crachá ou smartphone. Exemplos: 

  • OTPs gerados por aplicativos de smartphone;
  • OTPs enviados por texto ou e-mail;
  • Acesse crachás, dispositivos USB, cartões inteligentes ou chaves de segurança; 
  • Tokens e certificados de software.

Inerência: coisas que provam quem é realmente o usuário, como uma biometria ou reconhecimento de voz. Exemplos:

  • Impressões digitais, reconhecimento facial, digitalização de voz, retina ou íris ou outra biometria;
  • Análise Comportamental.

Qual é a diferença entre autenticação multifator e a autenticação de dois fatores (2FA)?

Geralmente, a autenticação multifator é usada de forma intercambiável com a autenticação de dois fatores (2FA). 

O 2FA é, basicamente, um subconjunto da MFA, uma vez que o 2FA restringe o número de fatores necessários a apenas dois fatores, enquanto a MFA pode ser dois ou mais.

A MFA pode ser bem simples ou até mesmo mais complexa, como sempre exigir autenticação usando um ou mais fatores distintos (por exemplo, senha, token e biometria) para uma autenticação mais forte.

Outra alternativa é fazer uma implementação mais personalizada, considerando as políticas de risco do provedor de serviços. 

Exemplo de autenticação multifatorial em instituição financeira
No exemplo de um aplicativo de um banco digital, por exemplo, o usuário deve efetuar login no aplicativo com uma senha. Para movimentar fundos, no entanto, ele precisa, obrigatoriamente, apresentar uma biometria. 
Além disso, sempre que o banco considera a transação de alto risco de acordo com seu valor, seu destinatário ou hora do dia, o usuário deverá clicar em uma notificação PUSH enviada no aplicativo do banco. 
Neste exemplo, vemos que a autenticação multifatorial é progressiva: à medida que o risco crescente da transação cresce, fatores adicionais são necessários para fazer login e efetuar as transações financeiras.

Como fazer autenticação multifator?

Com a autenticação multifator, o invasor se depara com camadas de proteção que dificultam o acesso ao alvo.

O objetivo da autenticação multifator é fornecer um sistema de defesa em várias camadas. Isso garante a autenticidade do usuário e ajuda a garantir que apenas as pessoas permitidas tenham acesso aos sistemas protegidos. Mesmo que um fator seja comprometido, novas barreiras surgem para bloquear o invasor. 

Por exemplo, se a senha do computador de alguém for roubada, o invasor ainda precisará de mais do que apenas essas informações para conseguir invadir uma conta.

De acordo com dados do Relatório de investigação de violação de dados da Verizon de 2017, 81% das violações de dados envolvem credenciais fracas ou roubadas. A autenticação multifatorial pode evitar isso. 

Para implementar a MFA com sucesso na sua empresa, os usuários precisam ter a combinação correta de vários fatores de autenticação.

Por exemplo, para efetuar login em um programa seguro, um colaborador pode precisar digitar uma senha (algo que o usuário conhece) e inserir um número de um token de hardware (algo que o usuário possui). 

Assim, apenas a senha correta combinada com o número correto do token de hardware libera o acesso ao usuário.

Como a autenticação multifatores melhora a segurança?

A autenticação multifator dificulta crimes cibernéticos e o vazamento de dados.

A autenticação multifator permite que os provedores de serviços gerenciem seus riscos ao longo da jornada atual do cliente. Assim, quando implementada corretamente, a metodologia adiciona segurança com atrito mínimo.

Segundo pesquisa da Ping Identity, os profissionais de TI e segurança consideram a autenticação multifator o controle mais eficaz para proteger os dados locais e na nuvem pública

Além disso, algumas soluções de MFA no mercado são rápidas e fáceis de implementar. Isso quer dizer que as organizações podem implementar essa medida de segurança altamente eficaz sem gastar muito tempo ou esforço.

A autenticação multifator também é uma excelente forma de habilitar a mobilidade empresarial com segurança, uma iniciativa que sempre está no topo da lista de prioridades para empresas em transformação digital. Especialmente com a alta adesão ao home office, garantir acesso seguro dos colaboradores aos sistemas e dispositivos é fundamental.

Ao usar a autenticação multifator para fazer login em aplicativos de negócios ou na rede remotamente via VPN, os profissionais obtêm a flexibilidade e o acesso sob demanda que valorizam, enquanto as organizações têm certeza de que sua rede e dados estão protegidos.

Tudo isso gera aumento de produtividade e eficiência operacional, além de evitar dores de cabeça e prejuízos com ataques cibernéticos. 

Autenticação multifatorial na prática

Normalmente, orientar os funcionários a baixarem um aplicativo ou carregarem um token para autenticação multifator no trabalho é um processo simples. Porém, quando a abordagem é voltada para clientes fica um pouco complicado. Isso porque eles têm grandes expectativas por experiências simples e fluidas e são rápidos em abandonar log-ins desajeitados. 

Muitas vezes, os clientes não estão interessados em habilitar a proteção MFA para suas contas, mesmo quando ela está disponível gratuitamente no provedor de serviços. 

As organizações estão incentivando o uso da MFA pelos clientes, explicando como a autenticação pode melhorar a segurança da conta sem afetar sua experiência de login. Para facilitar e incentivar o uso, muitas organizações estão disponibilizando a MFA por meio de seus próprios aplicativos móveis voltados para o cliente. 

Para as empresas, o desafio é conduzir uma estratégia de autenticação multifatorial que seja capaz de equilibrar cuidadosamente os riscos de credenciais comprometidas, com o impacto na produtividade do funcionário ou na experiência do cliente. 

Ou seja, é preciso pensar na usabilidade e praticidade para os usuários, bem como considerar as políticas baseadas em risco, para determinar os requisitos da autenticação multifator.

As melhores soluções modernas de MFA podem atingir o equilíbrio entre segurança e conveniência, oferecendo suporte a várias opções de autenticação, implementando políticas adaptativas e integrando-se perfeitamente aos aplicativos existentes.

Como implementar autenticação multifator em minha empresa?

Se você está planejando a adoção de uma estratégia de autenticação multifatorial, precisa saber que ter uma solução completa pode ajudar muito. Sabendo disso, a Cisco desenvolveu uma ferramenta que otimiza e simplifica a autenticação multifatorial.

Com a abordagem estratégica de segurança Cisco Zero Trust e a segurança do dispositivo Cisco Duo, é possível reduzir proativamente o risco de violação de dados.

Tudo isso porque a solução permite que a empresa verifique as identidades dos usuários, ganhe visibilidade sobre todos os dispositivos e aplique políticas flexíveis para proteger o acesso a todas as aplicações.

Ficou interessado e quer saber mais sobre a autenticação multifator com o suporte da Cisco?

Este artigo foi útil?

Você já votou neste post

Alexandre Nakano

Alexandre Nakano

Diretor de Segurança e Networking da Ingram Micro Brasil. A frente da diretoria de novos negócios para a área de Enterprise, Colaboração e Cybersec na Ingram Micro Brasil, possui mais de 20 anos no mercado de tecnologia e esteve sempre em cargos de gestão e direção de vendas em grandes empresas do setor de TI. Tem, em seu currículo, passagem por empresas como Cisco Systems, Cyclades/Avocent, Westcon/Comstor e Scansource/Network1. Além da experiência profissional, traz na bagagem acadêmica dois MBAs executivos, o primeiro em gestão corporativa pela FGV, o segundo em finanças, pelo Insper, além da graduação em Engenharia Eletrônica.