blog-banner

Publicado em:

03/07/2024

Autenticação Multifator (MFA): o que você precisa saber para ter sucesso na sua implementação

Introduzida como resposta à crescente sofisticação dos ataques cibernéticos direcionada aos processos de login e acessos, e à vulnerabilidade das senhas tradicionais, a autenticação multifator (MFA) é uma medida projetada para reforçar a verificação de identidade de um usuário. 


Em um cenário no qual as estatísticas indicam que 80% das violações de dados envolvem credenciais de usuário roubadas ou fracas, a MFA atua como uma camada adicional de segurança que pode mitigar esses riscos, além de ser um componente essencial para a abordagem de segurança Zero Trust, conforme relatado pela Avaliação de Riscos: Segurança Multi-Factor Authentication (MFA), da Akamai. Além da segurança, a MFA aumenta a confiança dos usuários e da cadeia de suprimentos, reduz custos operacionais e melhora o controle sobre roubo e fraude de identidade.


Histórico e Evolução


Com MFA, os usuários precisam passar por duas ou mais formas de verificação antes de acessar um sistema, reduzindo significativamente os riscos de violações de dados. A solução começou a ganhar popularidade nos anos 1990 e 2000, especialmente em bancos e instituições financeiras. Com a evolução tecnológica e o aumento dos ataques cibernéticos, sua adoção se expandiu para diversas indústrias. Em 2021, a Cybersecurity and Infrastructure Security Agency (CISA) destacou a autenticidade de fator único como uma prática arriscada, incentivando a adoção da MFA para aumentar a segurança em sistemas críticos tornando seu uso ainda mais popular.


Desafios e Vulnerabilidades


Embora a MFA melhore significativamente a segurança, ela ainda enfrenta desafios. Especialistas da Akamai alertam que, sem segurança adicional, muitas tecnologias de MFA ainda deixam as empresas vulneráveis, uma vez que serviços que utilizam notificações push, mensagens de texto ou links de e-mail, e são suscetíveis aos ataques de phishing e engenharia social. 


A preocupação se torna ainda maior quando o Relatório de Tendências de Login Seguro da Okta revela que notificações push são o fator de MFA mais utilizado, seguidas por SMS e tokens de software. 


Nesse sentido, a Secretaria de Segurança da Informação e Cibernética do Brasil (SSIC) destaca a importância de escolher fornecedores adequados e considerar a conformidade, suporte a vetores de ameaça, segurança, facilidade de implementação e o nível de atrito da solução.


Nessa linha, o método FIDO2 é tido como uma das escolhas mais seguras para autenticação, eliminando riscos de phishing e ataques man-in-the-middle. Ele utiliza credenciais de login criptográficas que nunca saem do dispositivo do usuário e não são armazenadas em servidores. No entanto, o desafio ainda se encontra no fato de que na maioria das opções do mercado, a única maneira de habilitar o FIDO2 seria com chaves de segurança físicas como um fator de autenticação. Hoje, já existem no mercado, no entanto, soluções FIDO2 que utilizam uma aplicação de smartphone no lugar de uma chave de segurança física.


Educação e adoção


Para garantir a segurança, é crucial que as organizações eduquem seus usuários sobre o uso eficiente da MFA. O elo mais fraco na cadeia de segurança geralmente é o usuário; portanto, a educação adequada é essencial. Para tanto, é preciso considerar também a experiência do usuário. Lembre-se: soluções complexas podem sobrecarregar os usuários, levando à aprovação de solicitações indevidas. A combinação de MFA com Single Sign-On (SSO) pode oferecer uma experiência mais suave e fortalece a segurança.


Para compartilhar suas experiências sobre esse assunto e participar de uma rede colaborativa de especialistas em cibersegurança, clique aqui e participe do Web Security Hub.