finanças
Negócios & Empresas
Imagine que a porta da sua empresa só tivesse um trinco. Se alguém tivesse a chave, entrava sem esforço. As palavras-passe funcionam um pouco assim. Quando são a única barreira, basta um erro, um phishing bem feito ou uma fuga de dados para abrir caminho a um atacante.
E os dados não deixam margem para dúvidas. Segundo a Microsoft, ativar autenticação multifator bloqueia mais de 99,9% dos ataques que conseguem ultrapassar passwords.
Por isso, mais do que confiar numa “boa palavra-passe”, o que realmente protege a sua empresa é garantir que, mesmo que ela caia em mãos erradas, isso não chega para entrar. É aqui que entra a autenticação multifator.
A MFA (autenticação multifator) funciona como acrescentar novas fechaduras à porta. Não combate apenas a palavra-chave fraca ou o erro humano: cria várias camadas de proteção que obrigam o utilizador a provar quem é de formas diferentes.
Para isso, combina dois ou mais fatores independentes, que podem ser:
Quando a MFA está ativa, não chega acertar na palavra-chave. Essa é apenas a “primeira fechadura”. O sistema pede depois um segundo passo de verificação em duas etapas: um código no telemóvel, uma confirmação numa aplicação autenticadora ou até a leitura da impressão digital. Só depois de validar esse segundo fator é que o acesso é concedido.
A MFA transforma o login num processo de autenticação forte, muito mais resistente a ataques como:
Nem sempre, mas há áreas em que a autenticação de dois fatores ou multifator já não é apenas recomendada, é exigida.
No setor financeiro, por exemplo, a diretiva europeia DSP2 (Diretiva dos Serviços de Pagamento) veio impor autenticação forte do cliente em várias situações, como o acesso ao homebanking ou a realização de pagamentos eletrónicos. Isto significa que, para certos tipos de operações, ter MFA deixou de ser uma opção e passou a ser uma condição para operar.
Para o resto das empresas, a MFA pode não ser ainda um requisito legal direto, mas é cada vez mais vista como boa prática mínima de segurança digital, sobretudo se:
Por isso, a pergunta já não é tanto “sou obrigado?”, e sim “faz sentido continuar sem esta camada extra de proteção?”. Na maioria dos casos, a resposta é não.
Falar de MFA não é falar de uma única tecnologia. Existem várias formas de implementar autenticação forte, com diferentes níveis de segurança, custo e conveniência. O ideal é escolher o modelo que faça sentido para a realidade da sua empresa.
São, hoje, uma das soluções mais equilibradas entre segurança e facilidade de utilização.
Aplicações como Microsoft Authenticator ou Google Authenticator geram códigos temporários (normalmente de seis dígitos) que mudam de poucos em poucos segundos. O fluxo é simples: faz login com a palavra-passe e, em seguida, abre a app para ver o código válido naquele momento e introduzi-lo no sistema.
Vantagens principais:
Este é, provavelmente, o tipo de MFA que mais gente já usou.
Depois de introduzir a palavra-passe, recebe:
São mecanismos muito simples de explicar a qualquer pessoa. No entanto, têm algumas fragilidades: os SMS podem ser intercetados em ataques mais sofisticados e as notificações push podem levar a que o utilizador, cansado de insistências, acabe por carregar em “aprovar” sem pensar muito, abrindo a porta a ataques de “MFA fatigue” (cansaço deste tipo de autenticação).
Aqui, entram os clássicos tokens bancários, cartões inteligentes ou chaves de segurança baseadas em normas como FIDO2.
São pequenos dispositivos físicos que:
São muito usados em contas de administração e em sistemas críticos, onde o impacto de um acesso indevido seria grande. A vantagem é que são bastante difíceis de copiar ou de “enganar” através de phishing.
A desvantagem é a logística: é preciso comprar, distribuir, gerir perdas e substituições.
A biometria usa características únicas da pessoa – aquilo que ela é – para autenticação:
Hoje, muitos portáteis e telemóveis já trazem estes mecanismos integrados. Em contexto empresarial, a biometria costuma ser combinada com outro fator, por exemplo, impressão digital + dispositivo registado, funcionando como uma forma de 2FA segurança bastante confortável para o utilizador.
Do ponto de vista de quem usa, o processo de MFA pode ser resumido em dois momentos: configuração e utilização no dia a dia.
Na configuração, o utilizador entra na sua conta com o método tradicional (utilizador + palavra-passe) e ativa a opção de autenticação multifator ou verificação em duas etapas. O sistema pede que escolha um método adicional: SMS, aplicação autenticadora, chave física, biometria, etc. A partir daí, faz-se o “casamento” entre a conta e esse segundo fator.
Se for uma aplicação autenticadora, por exemplo, o utilizador aponta a câmara do telemóvel para um QR code e, a partir desse momento, a app passa a gerar códigos válidos para essa conta.
Depois vem o dia a dia. Sempre que fizer login:
Muitos serviços permitem ainda marcar como “dispositivo de confiança”, para que esse segundo passo só seja pedido de tempos em tempos ou quando há sinais de risco (novo país, novo IP, novo navegador). Assim, equilibra-se segurança com conveniência.
Tecnicamente, é quase sempre possível desativar a MFA nas definições de segurança. Mas é importante perceber o impacto dessa decisão.
Do ponto de vista da segurança digital das empresas, a MFA responde a um problema muito concreto: as palavras-passe são frágeis.
Mesmo com políticas exigentes, é difícil garantir que todos os colaboradores:
A autenticação multifator parte da realidade que erros vão acontecer. O objetivo é fazer com que, mesmo quando um atacante consegue descobrir uma palavra-chave, isso não seja suficiente para entrar.
Ao proteger contas de email, acessos VPN, consolas de administração de serviços cloud, aplicações de negócio e gestores de palavras-chave com MFA, a empresa:
Além disso, a MFA é cada vez mais vista como peça central em abordagens de Zero Trust, em que nada é assumido como “seguro por defeito” e cada pedido de acesso é verificado de forma mais rigorosa.
Resumindo, é uma das medidas de segurança com melhor relação custo–benefício. Não é perfeita, não resolve todos os problemas, mas corta uma grande parte dos ataques mais comuns ao ponto de partida, que é o login.
Saber que a MFA é importante é um primeiro passo. O desafio seguinte é conseguir implementá-la sem bloquear o trabalho diário das pessoas.
Uma forma prática de avançar é encarar a MFA como um projeto de segurança com fases bem definidas, em vez de um botão que se liga para todos no mesmo dia.
Se excluirmos as palavras-passe, ainda estaremos a falar de MFA? Na verdade, sim. A MFA não exige que um dos fatores seja obrigatoriamente uma palavra-passe. Exige apenas dois ou mais fatores distintos.
Na MFA “tradicional”, o cenário típico é:
Na autenticação sem palavra-passe, a palavra-passe desaparece e entram outros pares de fatores, por exemplo:
Ou seja, continua a haver autenticação multifator, mas sem o elemento mais frágil do modelo clássico: a palavra-chave. Assim, riscos ligados à reutilização de credenciais e a ataques de phishing são reduzidos e aproximamo-nos dos padrões mais avançados de autenticação forte.
Para explorar outras formas de proteger a sua empresa no dia a dia, pode também consultar o nosso espaço dedicado à segurança digital, onde reunimos conselhos práticos e ferramentas de cibersegurança.
Os conteúdos apresentados não dispensam a consulta das entidades públicas ou privadas especialistas em cada matéria.
A sua opinião ajuda-nos a melhorar continuamente os conteúdos dos nossos artigos.
Gostaria de deixar uma sugestão específica?
Pode fazê-lo no campo de comentário abaixo.
Negócios & Empresas
Finanças
Smishing: o que é e como detetar SMS fraudulentos
Negócios & Empresas
Informação de tratamento de dados
O Banco Santander Totta, S.A. é o responsável pelo tratamento dos dados pessoais recolhidos.
O Banco pode ser contactado na Rua da Mesquita, 6, Centro Totta, 1070-238 Lisboa.
O Encarregado de Proteção de Dados do Banco poderá ser contactado na referida morada e através do seguinte endereço de correio eletrónico: privacidade@santander.pt.
Os dados pessoais recolhidos neste fluxo destinam-se a ser tratados para a finalidade envio de comunicações comerciais e/ou informativas pelo Santander.
O fundamento jurídico deste tratamento assenta no consentimento.
Os dados pessoais serão conservados durante 5 anos, ou por prazo mais alargado, se tal for exigido por lei ou regulamento ou se a conservação for necessária para acautelar o exercício de direitos, designadamente em sede de eventuais processos judiciais, sendo posteriormente eliminados.
Assiste, ao titular dos dados pessoais, os direitos previstos no Regulamento Geral de Proteção de Dados, nomeadamente o direito de solicitar ao Banco o acesso aos dados pessoais transmitidos e que lhe digam respeito, à sua retificação e, nos casos em que a lei o permita, o direito de se opor ao tratamento, à limitação do tratamento e ao seu apagamento, direitos estes que podem ser exercidos junto do responsável pelo tratamento para os contactos indicados em cima. O titular dos dados goza ainda do direito de retirar o consentimento prestado, sem que tal comprometa a licitude dos tratamentos efetuados até então.
Ao titular dos dados assiste ainda o direito de apresentar reclamações relacionadas com o incumprimento destas obrigações à Comissão Nacional da Proteção de Dados, por correio postal, para a morada Av. D. Carlos I, 134 - 1.º, 1200-651 Lisboa, ou, por correio eletrónico, para geral@cnpd.pt (mais informações em https://www.cnpd.pt/).
Para mais informação pode consultar a nossa política de privacidade (https://www.santander.pt/politica-privacidade).