A autenticação multi-fator é uma das regras básicas de ciberhigiene que pode tornar o trabalho remoto mais seguro
Se é uma das pessoas que teve de ficar em casa por causa da pandemia do COVID-19, deve proteger os seus logins com Autenticação Multi-Fator (MFA, na sigla em ingês), também chamada por vezes Autenticação de dois Fatores (2FA). Dessa forma, não terá de colocar toda a sua segurança apenas numa password. Fáceis de “hackar” ou de serem roubadas, as passwords tornaram-se passado no mundo da segurança: está na hora do MFA. Isto significa que terá algo para além de uma simples password. Já poderá ter visto o MFA em ação quando tenta entrar no site do seu banco e recebe um código de acesso no telemóvel que terá de introduzir para verificar se é mesmo você que está a entrar na conta. Dado que é um passo extra, torna exponencialmente mais difícil para os "maus” acederem à sua conta, mesmo que tenham conseguido obter a sua password de alguma outra forma. Mas quais são as suas opções? A boa notícia é que a autenticação multi-fator já não é algo super difícil de usar. Neste artigo preparado pela Eset, empresa especializada em soluções de cibersegurança, passamos em revista alguns dos meios mais populares de implementar esta camada de segurança adicional. Se precisa de trabalhar em casa e de se ligar a um servidor remoto para colaborar com os seus colegas de trabalho, esta é uma excelente forma de reforçar a segurança deste tipo de ligações. O chamado “token” físico significa isso mesmo: que possui algo físico, como uma chave USB, que pode ser usado para gerar uma palavra-passe extremamente segura que é virtualmente impossível de decifrar (a menos que tenha à mão um computador quântico!). Hoje em dia, dispositivos como YubiKey ou Thetis estão disponíveis por menos de 50 euros e possuem suporte alargado, de forma a que podem ser usados para quem necessita de se ligar à sua rede empresarial, servindo também para aplicações de produtividade online e uma série de outras aplicações baseadas na nuvem. Isto significa que o processo normal de login continuará a solicitar uma password, mas também o código gerado pelo seu dispositivo, o qual é muitas vezes suficientemente pequeno para ficar perdido no bolso das calças, razão pela qual muitas pessoas o colocam no porta-chaves. O mais provável é que ande sempre com o seu telemóvel, o que é uma boa razão para o poder usar no contexto de uma solução MFA. Por exemplo, pode usar uma app como o Authy, Google Authenticator ou Eset Secure Authentication. Qualquer que seja a que escolher, assegure-se de que é uma app fidedigna em termos de segurança, uma vez que vai estar no seu telemóvel que, como sabemos, pode também ficar comprometido, dessa forma deitando por terra outros esforços de segurança. Lembre-se que mensagens de spam via SMS podem enganar alguns utilizadores de forma a comprometerem voluntariamente as suas próprias contas, razão pela qual deverá ter atenção redobrada para este tipo de ameaças. Claro que a utilização de software de segurança para dispositivos móveis pode ajudar caso esteja preocupado com a segurança na própria plataforma. É muito difícil copiar uma impressão digital ou padrão da retina que sejam usados para criar uma autenticação multi-fator. Hoje, imensos dispositivos possuem leitores biométricos integrados que podem obter uma imagem do seu rosto, ou uma leitura da impressão digital através de um leitor específico, pelo que não é difícil implementar uma solução MFA num dispositivo que já possua. Há quem evite este tipo de abordagem devido a preocupações com a privacidade, mas isso seria conversa para outra ocasião. Além disso, enquanto é fácil repor uma password, mesmo que um fornecedor de serviços seja atacado e as suas credenciais roubadas, já é bastante mais difícil fazer “reset” ao seu rosto, não? O mais importante a reter em termos de MFA é que deverá escolher o método que vá ao encontro dos seus objetivos e inclui-lo na sua rotina. Por exemplo: se tiver uma fechadura muito boa na porta da frente, mas que seja difícil de usar, o mais certo é que irá deixá-la muitas vezes fechada só no trinco – o que não é muito seguro, pois não? A lição a retirar daqui é que a boa segurança que não seja usada não o poderá proteger. Na eventualidade de uma brecha de segurança, o MFA pode oferecer também benefícios laterais. Se for notificado de que a sua password ficou comprometida, há uma muito boa chance de que os atacantes não tenham tido acesso aos seus outros métodos de autenticação, pelo que os ataques bem-sucedidos deverão cair a pique com uma autenticação multi-fator corretamente implementada. |