O acesso não autorizado segue sendo o recurso mais comum para as quebras na segurança da informação. Uma vez tendo ganho o acesso, o atacante poderá infligir todos os tipos de danos ao ambiente da vítima.
A autenticação é utilizada para testar se a pessoa que solicita o acesso é a mesma pessoa cadastrada e autorizada.
Uma das formas mais comuns de autenticar o usuário é através de solicitação de senha.
O problema com as senhas
O mundo além das senhas
Múltiplos fatores de autenticação
Para uma autenticação mais forte do usuário, múltiplos fatores podem ser combinados. Isto significa que a autenticação do usuário vai depender da verificação da identidade através de diversas credenciais.
Os fatores de autenticação estão contidos em três categorias:
Um método de autenticação de múltiplos fatores seguro vai depender da detecção de vida do usuário, além da detecção da presença.
O ideal é que não haja a necessidade do usuário memorizar diversas senhas fortes. Um bom método de identificação e autenticação deve ser simples e de fácil utilização, não obrigando-o a ter que carregar dispositivos específicos para tal.
Em prol da usabilidade, o método não deve se valer de tecnologias que requerem contato físico do usuário, bem como fornecer instruções complexas sobre a forma de utilizar o dispositivo (exemplo: qual dedo colocar na leitora, como posicionar a mão, face, orelha, olho, etc). O ideal é a utilização de meios que possam capturar traços biométricos de forma segura e fácil, via lentes e/ou microfone. Algumas soluções de reconhecimento facial, inclusive, utilizam técnicas tais como a detecção de piscar do olho para assegurar presença e vida.
Ao utilizar captura de traços biométricos através de lentes, prover o sistema com recursos para evitar ataques de “Replay” – traços biométricos copiados em fotos ou gravados em vídeo, apresentados pelo impostor para imitar a coisa real. Assim, algumas aplicações permitem desafio-e-resposta: durante a verificação de vida, o usuário é guiado para virar a cabeça ou os olhos para direções aleatórias geradas pela aplicação. A análise do movimento verifica que as instruções estão sendo seguidas por uma pessoa e não por uma cópia.
Dependendo do grau de segurança requerido, pode-se configurar datas, horários ou localização geográfica, atrelados à conta do usuário, para restringir os acessos.
Evolua no sentido de reforçar a sua segurança
O controle de acesso é um dos pilares da segurança. Se não controlarmos quem acessa o quê, não poderemos garantir a segurança de nada. Por conta disso, o controle de acesso permanece no foco principal de equipes de segurança, bem como dos criminosos. À medida que as soluções de segurança se tornam mais fortes em todas as áreas, criminosos trabalham com mais afinco para comprometer acessos válidos, com foco em explorar os bens de informação de uma organização. As práticas de controle de acesso tradicionais não são mais capazes de manter níveis de segurança apropriados.
Autenticação por múltiplos fatores é o próximo passo lógico para manter elevados níveis de segurança, levando uma organização a manter suas informações e sistemas longe de pessoas não autorizadas e mal-intencionadas.