A segurança e autenticação da informação em aparelhos digitais é uma das maiores demandas da realidade contemporânea, um desdobramento do uso massivo de ferramentas que permitem a execução online de tarefas do cotidiano. 

Atualmente, é possível fazer tudo via internet. Realizar ligações, pagar contas, manipular e transferir valores entre instituições financeiras, organizar afazeres, trabalhar e estudar. Este conjunto de atividades reúne um volume alarmante de dados sensíveis em ambiente online. 

A proliferação de ataques cibernéticos acende uma luz vermelha em relação a maneira como as informações mais íntimas de usuários de diferentes plataformas são manipuladas em bancos de dados. 

Estratégias de engenharia social como phishing, a otimização de malwares como trojans e outros invasores com alto poder de devastação ameaçam computadores, smartphones e instrumentos de interface virtual que funcionam como guarda bens self storage.  

Ferramentas como GPS, a criação de bancos de dados para prontuários hospitalares e outras funcionalidades acrescidas aos espaços virtuais aceleram a demanda por medidas que assegurem a proteção de dados contra fontes mal-intencionadas. 

É quase impossível para um usuário da internet identificar com precisão o quanto de suas informações está disponível nos numerosos bancos de dados, provenientes de organizações públicas e privadas as quais está cadastrado. 

A simples invasão de um aplicativo de mensagens instantâneas é suficiente para a aplicação de golpes que podem gerar prejuízos na casa das centenas de milhares. Quebras de sigilo são capazes de publicar informações cruciais como senhas de cartão de crédito.

Neste cenário, para viabilizar o uso de redes sociais, shoppings virtuais, aplicativos de mensagens e até mesmo estruturas de internet banking, instala-se a autenticação por dois fatores como meio de assegurar a identidade de cada acesso a uma conta. 

Como funciona essa barreira dupla?

Toda vez que um indivíduo deseja se tornar usuário de uma plataforma fechada, é exigido deste a obtenção de um cadastro. Seja este gratuito ou mediante pagamento, o cadastramento exige o fornecimento de alguns dados pessoais. 

Entre estas informações, figuram o nome completo, data de nascimento, sexo, região onde nasceu ou mora, e-mails e telefones. A depender do tipo de serviço prestado, dados mais específicos como números de cadastro pessoal e endereços podem ser solicitados. 

Ao final das fichas de cadastro, o usuário é impelido a criar uma senha, conjunto de letras, números e sinais aleatórios, com mínimo entre 5 e 8 dígitos, podendo ultrapassar esta marca em caso de senhas mais fortes. O conteúdo da senha é ocultado via criptografia. 

Através de um nome de usuário e senha cadastrada, o indivíduo pode acessar sua conta na plataforma, contendo informações ainda mais sensíveis, como a integração com cartões de crédito e contas bancárias. 

Para proteger as contas, que funcionam como bancos de dados de acesso individual, a autenticação de dois fatores é o acréscimo de uma dupla barreira, um método auxiliar à senha para garantir a identidade de quem está acessando o cadastro. 

Os tipos mais comuns de autenticação por dois fatores são: 

  • Códigos de SMS e e-mail; 
  • Menus de reconhecimento facial e de voz;
  • Biometria; 
  • Senhas adicionais; 
  • Resposta a perguntas secretas; 
  • Tokens

Os códigos por SMS e e-mail estão entre os métodos mais utilizados para autenticação por dois fatores, consistindo em sequências numéricas com validade de até 1 hora, enviadas para o celular ou e-mail cadastrados na conta. 

Outro meio contemporâneo de controle de acesso, os menus de reconhecimento facial e de voz utilizam a câmera e microfone acoplados aos aparelhos para identificar a pessoa por trás do acesso. Técnicas mais modernas usam reconhecimento de íris em seus processos. 

Parte da mesma categoria onde figuram os métodos de reconhecimento, a biometria consiste na leitura da digital como um recurso adicional ou substituto da senha escrita para liberar a entrada em uma conta. Está presente em caixas eletrônicos de bancos. 

As senhas adicionais e resposta a perguntas secretas apostam o poder de autenticação em informações fora do conhecimento geral sobre o indivíduo, como datas de eventos específicos e nomes de objetos pessoais. 

Um carregador portátil personalizado, pen drives, chaves, cartões e outros objetos de entrada USB podem ser caracterizados como tokens, métodos de autenticação por dois fatores que consiste na introdução de elementos de leitura de dados. 

Aplicações da autenticação por dois fatores

Definir onde implantar a autenticação por dois fatores depende do nível de importância de cada cadastro, considerando a quantidade de informações que estariam em risco em caso de invasão. Assim, multiplicam-se as aplicações. 

1 – E-mail principal

É comum que muitos usuários possuam mais de um endereço de e-mail, em plataformas distintas. 

Sejam estes causados por endereços antigos, em desuso ou a criação de locais para trabalho ou uso pessoal, há sempre um e-mail principal onde todos os outros desembocam. 

Como um endereço fiscal virtual, o e-mail principal exerce funcionalidades vitais, como a autenticação de diversas contas, recuperação de outros e-mails, receber periódicos de notícias e o acompanhamento de redes sociais. 

Analisando sua importância para a segurança dos dados de um usuário, a aplicação de um modelo de autenticação por dois fatores fecha uma janela para potencial invasão. 

A segurança informacional é um processo que envolve ações conjuntas que eliminem quaisquer vulnerabilidades no acesso aos dados pessoais de um indivíduo, em contrapartida ao senso comum de proteção a um local exclusivo. 

Acrescentar um código de autenticação, técnica oferecida por muitas plataformas de e-mail, protege não apenas a caixa de mensagem, mas todas as redes sociais, sala privativa e contas associadas ao endereço. 

Tais códigos são uma extensa geração automática de letras e números, contendo mais de dez dígitos. 

2 – Contas bancárias

As contas bancárias, devido a sua importância e às numerosas tentativas de invasão, costumam associar entre dois ou três modos de autenticação anexos à senha para manipulação da conta. Estes métodos variam de acordo com o canal de acesso. 

Para caixas eletrônicos, cartões, senhas e biometria são os meios mais utilizados de autenticação, com combinações entre dois ou três estágios. Para internet banking, há o acréscimo de autorizações para uso de aparelhos portáteis. 

Realizadas através da presença em uma agência física ou por e-mail, as autorizações permitem o uso irrestrito de um aplicativo bancário em determinado dispositivo, criando alertas e restrições caso a conta seja acessada por outro aparelho. 

A implantação de programa para gestão financeira, softwares que permitem a administração e acompanhamento real das movimentações monetárias alertam para a necessidade de aplicar a autenticação por dois fatores em bancos de dados financeiros. 

3 – Aplicativos de mensagem

Muitas interfaces de mensagem instantânea não exigem a criação de uma senha para seu acesso, um meio voltado a simplificação de seu acesso e do envio de notificações, do qual o reconhecimento do dispositivo e número de telefone vinculado é suficiente para o uso. 

No entanto, o crescimento de casos onde usuários mal-intencionados conseguem clonar a tela do aplicativo através do roubo de dados de telefone exige a instalação da verificação por duas etapas através da validação de uma senha para acesso. 

Neste caso, a senha é considerada uma autenticação dupla em razão do reconhecimento de dispositivo e número de telefone, consideradas autenticações por si. 

Por se tratar de plataformas utilizadas para o contato com amigos próximos, família e colegas de trabalho, os mensageiros lidam com um volume de dados sensíveis, que variam desde informações pessoais até materiais de trabalho, como folder de apresentação

4 – Redes sociais

A importância das redes sociais sobre as relações humanas cresce a cada inovação digital. A invasão de contas nestas plataformas pode destruir reputações, exibir dados pessoais como endereços de moradia e trabalho, além de expor a vítima à humilhação pública. 

Vazamento de fotos, vídeos e conversas íntimas, aplicação de golpes ou veiculação de conteúdo impróprio são alguns dos desdobramentos do acesso indevido a cadastros em redes sociais, tornando necessária a implantação de técnicas de segurança informacional. 

O que deve ser evitado?

Uma das principais vulnerabilidades na gestão de dados em espaços virtuais é a aplicação de uma única senha para vários cadastros. 

A motivação para este tipo de prática se ancora na dificuldade em administrar, manualmente, cadastros de todos os tipos. Um indivíduo coleciona contas pessoais e profissionais, senhas para controle de acesso de veículos, cartões e outros itens. 

Decorar um vasto número de métodos de autenticação pode ser uma tarefa impossível, e o registro de cada um deles é uma decisão pouco prática e segura, visto que é necessário carregá-lo para qualquer lugar, aumentando riscos de furto. 

Ainda assim, é possível recorrer a gerenciadores eletrônicos de autenticação e outros meios facilitadores. De todo modo, é fundamental a definição de uma senha específica e sua respectiva dupla autenticação por conta. 

A manutenção de uma chave de autenticação por um período maior que dois anos é também uma ação pouco recomendada, especialmente quando se trata de e-mails, redes sociais e cadastros em sites de compra, estruturas mais vulneráveis a ataques. 

Conclusão

A autenticação por dois fatores é um método de segurança de fácil implementação, indispensável para assegurar o controle de acessos aos dados pessoais de um indivíduo.

Desta forma, os usuários de plataformas online se tornam mais seguros para realizar suas operações. 

Esse texto foi originalmente desenvolvido pela equipe do blog Guia de Investimento, onde você pode encontrar centenas de conteúdos informativos sobre diversos segmentos.

Alerta_Hor_TracoPantoneNeg