Skip to content (Press Enter)

O que é autenticação em dois passos ou 2FA?

Não deixe a segurança entrar em risco, aumente a segurança da sua organização com a autenticação em dois passos.

Uma pessoa usando o telefone para concluir a autenticação de 2 fatores

O que é autenticação em dois passos ou 2FA?

Quando se trata da segurança on-line da sua empresa, preocupar-se nunca é demais. O volume e a sofisticação das ameaças à segurança cibernética estão aumentando rapidamente, com o Malwarebytes relatando que os ataques às empresas aumentaram 13% em 2019. Com isso, muitas empresas estão lançando um olhar crítico sobre suas práticas atuais de segurança da informação. Afinal, uma quantidade significativa de informações pessoais, financeiras e confidenciais é mantida nas contas on-line da sua empresa, e violações de dados frequentemente resultam em perdas de receita. Para a maioria das organizações, há uma etapa simples que pode ajudar a melhorar a disciplina da segurança cibernética de seus funcionários em toda a linha de frente: autenticação de dois fatores ou 2FA.

A autenticação em dois passos explicada

O que é autenticação em dois passos? Autenticação é o processo de verificação da identidade de um usuário, a fim de estabelecer acesso a um sistema de computador ou conta on-line. Existem três “passos” principais para autenticação: um passos de conhecimento (algo que você sabe, por exemplo, uma senha ou um PIN), um passo de posse (algo que você tem, por exemplo, um dispositivo móvel ou um cartão de identidade) e um passo de inerência (algo que você é, por exemplo, uma impressão digital ou sua voz). Existem também “passos de localização” e “passos de tempo”, mas esses são muito menos comuns. A autenticação em dois passos significa simplesmente que seu sistema de segurança usa dois desses passos.

Em outras palavras, a autenticação em dois passos é uma segunda camada de segurança, além de sua senha ou número PIN. Se, depois de iniciar uma sessão com sua senha, você já recebeu uma solicitação para digitar um código numérico, enviado ao seu dispositivo móvel para provar a sua identidade, você já está familiarizado com a 2FA. No entanto, obter um código por texto não é o único método de autenticação em dois passos. Há uma ampla gama de opções, incluindo aplicativos autenticadores, notificações por push, tokens de software, autenticação baseada em voz e assim por diante. Na maioria dos casos, no entanto, a camada extra de segurança provavelmente será um código de mensagem de texto SMS.

O que é um aplicativo autenticador?

Embora seja provável que você já conheça a maioria dos tipos de autenticação em dois passos, como mensagens de texto, mensagens baseadas em voz e notificações por push, talvez esteja um pouco menos familiarizado com aplicativos autenticadores. Na verdade, eles são relativamente simples. Então, o que é um aplicativo autenticador? Essencialmente, é um aplicativo em seu celular que gera códigos de verificação digital que podem ser usados para verificar sua identidade ao fazer login em um site ou aplicativo. Há muitos aplicativos autenticadores para se escolher, incluindo: Google Authenticator App, Duo Mobile e Authenticator, que seguem praticamente o mesmo procedimento.

Os aplicativos autenticadores geralmente são considerados uma forma ligeiramente mais segura de 2FA do que receber um código de acesso de mensagem de texto SMS. Isso porque, tecnicamente falando, mensagens SMS não são algo que você tem, mas algo que você recebe. Como tal, há uma pequena chance de que os hackers possam enganar sua operadora para portar seu número de celular em um dispositivo diferente (um tipo de fraude conhecido como “troca de SIM”). Se o hacker já tiver sua senha, ele pode ganhar acesso à sua conta. Por outro lado, os códigos de verificação de aplicativos autenticadores expiram muito rapidamente (geralmente após 20 ou 30 segundos), e o código permanece inteiramente dentro do aplicativo.

Como funciona a 2FA? Depois de configurar a autenticação em dois passos em seu sistema, seja usando um aplicativo autenticador, notificações por push ou mensagens SMS, a 2FA é relativamente simples de usar. Aqui está um guia passo a passo para usar a 2FA:

  1. O usuário recebe uma solicitação para fazer login pelo site ou aplicativo.
  2. O usuário insere o nome de usuário e senha, cumprindo o primeiro fator de segurança.
  3. Depois que o site reconhece o usuário, ele recebe uma solicitação para iniciar a segunda etapa do processo de login. Nesta fase, o usuário precisa provar que possui algo, como um cartão de identificação ou um smartphone, cumprindo o segundo fator de segurança, ou seja, “posse”. Na maioria dos casos, o usuário recebe um código de segurança único que pode usar para confirmar sua identidade.
  4. Finalmente, o usuário insere a chave de segurança e, depois que o site a autenticar, ele recebe acesso.

Por que usar a autenticação em dois passos?

Quando se trata de segurança on-line, o fator de autenticação mais comum, de longe, é a combinação nome de usuário/senha. Isso significa que a maioria dos sistemas está usando somente a autenticação de fator único. Embora as senhas tenham sido o padrão da segurança da informação por décadas, há várias razões pelas quais talvez seja hora de adicionar mais segurança. Para começar, as senhas são relativamente fáceis de adivinhar. Os seres humanos tendem a ter péssima memória e, em muitos casos, as senhas que escolhemos são comicamente fáceis de adivinhar: “senha”, “12345”, “qwerty” e assim por diante.

Também é importante lembrar que as pessoas têm mais contas on-line do que quando as senhas foram introduzidas pela primeira vez, o que significa que, muitas vezes, há muitas senhas para serem lembradas. Isso pode levar à “reciclagem de senha”, que é quando a mesma senha é usada para várias contas, facilitando o acesso aos hackers. Quando você considera o aumento de crimes cibernéticos e violações de dados, como o roubo de dados do Yahoo 2013, no qual 3 bilhões de contas foram pirateadas, é fácil ver por que as senhas deixaram de ser a forma de proteção mais segura.

Em vez de 2FA completa, alguns sites usam uma pergunta de segurança como um tipo de segundo fator. Por exemplo, você pode ser obrigado a responder a uma pergunta como “Qual é o nome de solteira da sua mãe?” ou “Qual é o nome do seu animal de estimação de infância?” No entanto, há uma ampla gama de pontos fracos associados a esta prática também. Com tal abundância de informações pessoais disponíveis na web, os hackers são muitas vezes capazes de adivinhar as respostas a essas perguntas relativamente básicas. Além disso, é importante notar que esta prática não é uma 2FA “real”, já que as questões de segurança são simplesmente um segundo fator de conhecimento. Você está essencialmente fazendo backup de uma senha com outra senha. Nesse sentido, está muito mais próximo da verificação em dois passos (2SV), uma forma de autenticação que não requer fatores diferentes, apenas várias etapas.

Resumindo: as senhas são a forma mais baixa de segurança, e é por isso que a autenticação em dois passos está se tornando cada vez mais o padrão básico de segurança para empresas.

Para além da autenticação em dois passos

Como você pode ver, os benefícios associados à 2FA são significativos. Mas a autenticação em dois passos não é o destino final da segurança da informação. Longe disso. Afinal, a autenticação em dois passos não é infalível. Se um invasor quiser acessar seus sistemas de computador, uma pesquisa física em suas instalações pode levá-lo a encontrar uma ID de funcionário ou dispositivo de armazenamento descartado contendo senhas. Além disso, os hackers podem interceptar mensagens de texto por meio de e-mails de phishing, permitindo que ignorem o segundo passo de autenticação. Em última análise, a 2FA é apenas tão forte quanto o elemento mais fraco do processo de segurança.

Então, quais outras opções existem? Bem, a 2FA é simplesmente um subconjunto de um conceito muito maior: a autenticação multifatorial (MFA). Teoricamente, você pode ter autenticação de três passos, autenticação de quatro passos, autenticação de cinco passos e assim por diante ad infinitum. Embora os usuários comuns não possam usar nada além da autenticação em dois passos, as pessoas que trabalham em ambientes de alta segurança podem ser obrigadas a usar algo como autenticação em três passos (3FA), que normalmente envolve um passo de inerência, como uma impressão digital ou o escaneamento de íris.

Protegendo seus arquivos com autenticação em dois passos

Não há como superestimar a importância de proteger os arquivos e o conteúdo da sua empresa. Estima-se que os danos globais do crime cibernético atinjam cerca de US$ 6 trilhões por ano até 2021. Os custos associados ao cibercrime incluem a destruição/uso indevido de dados, dinheiro roubado, interrupção pós-ataque, roubo de propriedade intelectual e perda de produtividade. Mas você também precisa pensar sobre as possíveis despesas associadas à restauração de dados/sistemas hackeados, investigação forense e danos à reputação. À medida que as ameaças se tornam cada vez mais sofisticadas e o resto do mundo implementa a autenticação em dois passos como padrão, as empresas que não se protegem correm o risco de se tornarem vulneráveis a hackers predatórios. É como não usar cinto de segurança porque o carro tem airbags. Tecnicamente, você está protegido, mas não tanto quanto poderia estar.

Como obter a 2FA com o Dropbox?

É claro que habilitar a autenticação em dois passos pode ter sérios benefícios para sua empresa, mas o processo de implementação da 2FA em toda a sua empresa pode ser um pouco assustador. Felizmente, não precisa ser um grande desafio. O Dropbox oferece autenticação em dois passos. Se você ativar a 2FA, o Dropbox exigirá que você e sua equipe forneçam uma segunda forma de autenticação (por exemplo, um código de seis dígitos ou uma chave de segurança) sempre que você fizer login em sua conta ou vincular um novo tablet, computador ou telefone. Além disso, o Dropbox oferece vários recursos de proteção por senha que podem ajudá-lo a proteger e controlar as informações confidenciais da sua empresa, enquanto você também pode usar datas de validade para links compartilhados e senhas para proteger seus PDFs e pastas.

Há outras medidas de segurança cibernética que você pode implementar com o Dropbox para ajudar a proteger seus arquivos de forma ainda mais eficaz. A segurança na nuvem do Dropbox é um complemento ideal para a autenticação de dois fatores. Simplificando, a proteção de dados na nuvem é a principal prioridade do Dropbox. Com várias camadas de proteção em uma infraestrutura de nuvem distribuída, você pode garantir que todos os seus arquivos on-line tenham o mesmo nível de proteção. Além disso, o armazenamento em nuvem criptografado de categoria empresarial do Dropbox pode ser usado para cumprir com a maioria dos padrões normativos globais.

Conclusão

A autenticação em dois passos oferece uma camada extra de segurança para os arquivos on-line da sua empresa, mantendo seus dados confidenciais protegidos contra potenciais ameaças cibernéticas.

Descubra uma maneira melhor de trabalhar em conjunto.

Introdução ao Dropbox Business