A realidade da mudança para um futuro de computação sem senha
A segurança aprimorada dos computadores está no horizonte, tanto para empresas quanto para usuários individuais que desejam adotar uma alternativa às senhas. No entanto, apesar do crescente desdém pelo complicado processo de criação e introdução de palavras-passe, a transição para um futuro sem elas está a ganhar força a um ritmo surpreendentemente lento.
O consenso do espaço de gerenciamento de identidade e acesso apoia solidamente a noção de que as senhas não são a forma mais segura de proteger os dados. Basta procurar o Relatório de Violação de Investigações de Dados da Verizon deste ano para obter provas. Descobriu-se que 32% dos quase 42.000 incidentes de segurança envolveram phishing e 29% envolveram credenciais roubadas.
Além disso, há numerosos casos em que os utilizadores são avisados para alterarem as suas palavras-passe devido à exposição num incidente de segurança. Essas descobertas ressaltam a necessidade de métodos de autenticação que não dependam de senhas.
Duas palavras-chave usadas para o conceito de eliminação de senhas são autenticação sem senha e autenticação sem senha. Esses dois termos, embora semelhantes, não são a mesma coisa. Ambos sugerem, no entanto, obter acesso ao conteúdo digital sem inserir senhas. A principal diferença é a tecnologia invocada para eliminar o uso de senhas.
Mais do que apenas melhorar a experiência do usuário, vários requisitos organizacionais impulsionam a mudança para a eliminação de senhas, de acordo com Mesh Bolutiwi, diretor de Cyber GRC (Governança, Risco e Conformidade) da CyberCX.
“Isso inclui uma forte ênfase na redução de violações de dados, na melhoria da postura geral de segurança e na redução dos custos de suporte de longo prazo vinculados ao gerenciamento de senhas”, disse ele ao TechNewsWorld.
Segurança mais essencial que conveniência
As soluções sem senha também melhoram a autenticação do usuário e a escalabilidade para as empresas, fornecendo uma maneira mais eficiente de atender aos requisitos regulatórios e de conformidade aplicáveis.
Ele acrescentou que o rápido crescimento e a sofisticação dos dispositivos de computação móvel também desempenharam um papel significativo na eliminação de senhas. Os métodos tradicionais de autenticação geralmente ficam aquém desses dispositivos.
Ironicamente, esse fator está estimulando o aumento do uso de dispositivos móveis para facilitar a autenticação sem senha. Embora as empresas estejam se tornando mais vulneráveis a ataques baseados em senhas, apenas algumas têm meios de se defender contra eles.
As senhas são altamente vulneráveis a ataques cibernéticos que são enganosamente sutis e assumem diversas formas. O uso da autenticação sem senha minimiza esse risco.
Big Tech promovendo soluções sem senha
گوگل e Microsoft جي estão abrindo caminho para alternativas de senha.
O Google lançou uma versão beta aberta para chaves de acesso em contas do Workspace em junho. Ele permite que as organizações permitam que seus usuários façam login em uma conta do Google Workspace ou do Google Cloud usando uma chave de acesso em vez das senhas habituais.
As chaves de acesso são credenciais digitais vinculadas a contas de usuários, sites ou aplicativos. Os usuários podem se autenticar sem inserir um nome de usuário ou senha ou fornecer qualquer fator de autenticação adicional.
A tecnologia Authenticator da Microsoft permite que os usuários entrem em qualquer conta do Azure Active Directory sem senha. Ele usa autenticação baseada em chave para habilitar uma credencial de usuário vinculada a um dispositivo. O dispositivo usa um PIN ou biometria. O Windows Hello for Business usa uma tecnologia semelhante.
Melhor, embora não perfeito
A autenticação sem senha não é imune a malware, man-in-the-browser e outros ataques. Os hackers podem instalar malware projetado especificamente para interceptar senhas de uso único (OTPs), por exemplo, usando soluções alternativas.
“Embora a autenticação sem senha ofereça uma solução de autenticação robusta, ela não é totalmente imune a ataques. Os riscos muitas vezes dependem do método empregado, seja biometria ou tokens de hardware”, disse Bolutiwi.
Ele efetivamente evita as armadilhas das credenciais roubadas. Ainda assim, não está isento de riscos, como o potencial roubo de dispositivos de hardware, tokens ou falsificação de dados biométricos, acrescentou.
Mesmo assim, a autenticação sem senha cria um revés significativo para os malfeitores. Isso torna a invasão de sistemas mais difícil do que as senhas tradicionais e é menos propensa à maioria dos ataques cibernéticos, de acordo com especialistas em segurança cibernética.
Entrada sem janelas tranquilizadora
Os verdadeiros métodos de autenticação sem senha não possuem campo de entrada para inserir senhas. Em vez disso, requer outra forma de autenticação, como biometria ou dispositivos secundários, para validar as identidades dos utilizadores.
Esta solução transmite um certificado para permitir a verificação, aumentando assim a segurança ao eliminar ataques de phishing e roubo de credenciais.
Outros métodos alternativos de autenticação poderão eventualmente se tornar mais populares. Isso inclui links de e-mail, senhas de uso único entregues por e-mail ou SMS, reconhecimento facial e digitalização de impressões digitais.
“As soluções sem senha, no entanto, introduzem uma abordagem transformadora ao eliminar completamente o conceito de senhas, transferindo a responsabilidade dos usuários que gerenciam credenciais complicadas para métodos de autenticação mais intuitivos e contínuos, oferecendo assim um paradigma mais seguro”, ofereceu Bolutiwi.
Perguntas e respostas explorando os prós e contras da ausência de senhas
TechNewsWorld pediu a Mesh Bolutiwi para discutir suas opiniões mais urgentes sobre como avançar para um futuro sem senha.
TechNewsWorld: Qual é a sua opinião sobre a melhoria geral da segurança oferecida pelas estratégias de substituição de senha?
Diretor, Segurança Cibernética
Malha Boliviana: Sem senha ainda representa uma melhoria na segurança em relação às senhas convencionais.
É essencial reconhecer que nenhum sistema de autenticação está completamente imune a ataques.
À medida que os métodos sem senha se tornam mais predominantes, é apenas uma questão de tempo até que surjam novas técnicas de ataque, visando potenciais pontos fracos ou tentando roubar dados biométricos.
Além disso, a tendência crescente de utilização de dispositivos pessoais para autenticação sem palavra-passe amplifica o risco, uma vez que comprometer o dispositivo móvel de um indivíduo está fora do alcance do controlo organizacional, tornando a mitigação um desafio.
Fazer campanha para que os usuários configurem senhas mais rigorosas ajudaria a resolver o problema e diminuiria a necessidade de logins sem senha?
Parafuso: Muito simplesmente, não. Embora promover a adoção de senhas complexas possa oferecer maior segurança, não é uma solução infalível. Mesmo com os esforços para reforçar o uso complexo de senhas, persistem desafios como erro humano, fadiga de senhas, riscos de phishing e manuseio incorreto.
Este seria um processo diferente para usuários de computadores não comerciais? Se sim, por quê?
Parafuso: A tecnologia central permaneceria a mesma, mas a implementação poderia ser diferente. Os usuários não empresariais podem ter necessidades mais simples sem exigir integração com aplicativos empresariais de grande escala.
A taxa de adoção também pode ser influenciada por diferentes fatores, como facilidade de uso, em vez de conformidade estrita com a segurança. Este último seria uma preocupação muito maior para as empresas do que para os consumidores.
Qual será o impacto da alteração dos métodos de login na superação de vulnerabilidades de software?
Parafuso: Melhorar apenas a educação do usuário e políticas rígidas de senha não diminui as vulnerabilidades associadas à autenticação baseada em senha.
Apesar de sua natureza desafiadora, senhas complexas podem ser reutilizadas em diferentes plataformas, esquecidas ou anotadas de forma insegura e permanecem suscetíveis a vários ataques. Isso pode incluir preenchimento de credenciais, phishing e métodos de ataque de força bruta.
Como realmente funcionaria um mundo de computação sem senha?
Parafuso: Em um mundo sem senha, os usuários autenticariam usando métodos como biometria – impressões digitais, reconhecimento facial, varredura de retina ou reconhecimento de padrão de voz.
Eles também poderiam usar tokens de hardware, como chaves de segurança física ou softkeys, autenticadores baseados em smartphones ou até mesmo padrões comportamentais. Eles seriam identificados e verificados sem entrar em nenhum segredo memorizado usando algo que possuem ou são.
Esses dispositivos físicos geram e armazenam chaves criptográficas, garantindo que apenas o indivíduo autorizado e com o ٽڪر correto possa obter acesso. Eles aproveitam o mesmo conceito dos certificados digitais.
Conte-nos como esse processo sem senha funciona nos bastidores.
Parafuso: Os usuários que tentarem fazer login em um recurso on-line poderão ser solicitados a digitalizar suas impressões digitais por meio de dispositivos móveis ou biométricos. Nos bastidores, a chave pública de um usuário é compartilhada durante o registro no recurso online.
Contudo, o acesso à خانگي چاٻي, que é armazenada no dispositivo do utilizador, exigiria que o utilizador realizasse uma acção relacionada com a biometria para desbloquear a chave privada. A chave privada é posteriormente combinada com a chave pública e o acesso é concedido se as chaves forem correspondidas.
O que precisa acontecer para implementar a entrada sem senha em redes empresariais?
Parafuso: As organizações que contemplam a transição para a autenticação sem senha devem abordar uma infinidade de considerações. As melhorias na infraestrutura são fundamentais. Os sistemas atuais necessitariam de atualizações ou substituições para acomodar sistemas sem senha.
A integração é crucial durante esta fase, garantindo compatibilidade perfeita entre soluções sem senha e sistemas e aplicações existentes, juntamente com testes rigorosos. Além disso, as organizações devem avaliar os desafios associados ao suporte e à integração com sistemas legados, que podem ser incompatíveis com os padrões de autenticação sem palavra-passe.
As organizações também devem avaliar seu cenário tecnológico existente para compatibilidade com possíveis sistemas sem senha, levar em consideração os custos associados a novas instalações, modificações ou atualizações de sistema e avaliar seu nível de adoção da nuvem.
Que papel o elemento humano poderá desempenhar quando o hardware estiver instalado?
Parafuso: O elemento humano não pode ser esquecido. A formação dos utilizadores é vital, abordando tanto a importância como o funcionamento das novas ferramentas de autenticação.
Além disso, as organizações devem estar atentas à potencial resistência dos utilizadores, especialmente quando os métodos sem palavras-passe dependem de dispositivos pessoais, devido à falta de compreensão ou relutância em relação a esta nova abordagem.
Como vários fatores de autenticação influenciariam a transição para um ambiente de computação sem senha?
Parafuso: A combinação da autenticação multifator (MFA) com sistemas sem senha cria um processo de autenticação fortalecido, elevando significativamente o nível de segurança.
Mesmo sem inserir uma senha, combinar algo que um usuário possui, como um telefone ou token, com um atributo inerente, como um recurso biométrico, apresenta desafios formidáveis para os hackers que tentam replicar ambos.
A integração da MFA com técnicas sem senha reduz os riscos associados a um ponto único de vulnerabilidade. Em última análise, isto melhora a proteção de sistemas e dados e facilita uma transição mais suave para um futuro sem palavras-passe.
Qual é a vantagem do MFA em relação a depender apenas da biometria ou da criptografia?
Parafuso: Somente a biometria pode ser potencialmente imitada e as chaves criptográficas decifradas. Portanto, a introdução de múltiplas camadas de autenticação diminui muito as chances de violações de segurança bem-sucedidas.
Esta estratégia multifacetada está em consonância com o modelo de segurança de confiança zero, enfatizando a avaliação contínua do acesso com base numa multiplicidade de factores, em vez de uma dependência solitária de palavras-passe.
Quais são os principais obstáculos à adoção de um sistema sem senha?
Parafuso: A compatibilidade com sistemas legados, a resistência do usuário a mudanças e as restrições financeiras são os principais obstáculos na transição para a autenticação sem senha.
Além disso, o aspecto monetário desta transição relacionado com o hardware pode sobrecarregar o orçamento de uma organização. Além disso, abordar o potencial desconhecimento ou hesitação dos utilizadores ao utilizarem os seus dispositivos pessoais para autenticação pode ser uma barreira à adoção.