Duplo fator de autenticação: o que é e por que precisamos?

Duplo fator de autenticação: o que é e por que precisamos?

Durante os últimos anos, muitos serviços online começaram a oferecer um duplo fator de autenticação. Se trata de uma medida de segurança extra que frequentemente requer um código que é obtido por meio de um aplicativo, ou uma mensagem SMS, além de uma senha para acessar ao serviço.

Para os usuários de PC, que já estão cansados de ter que memorizar uma dezena de senhas, esta parece ser a última coisa que precisam, mas o duplo fator de autenticação pode ser a diferença entre ser vítima de um cibercriminoso e manter-se protegido.

Facebook, Twitter, Google, LinkedIn e Dropbox, entre outros serviços, já oferecem esta característica como uma opção de segurança para as contas. Tanto o Twitter como o LinkedIn adicionaram os sistemas logo após os útlimos ataques que alcançaram carácter público, e outros sites como Evernote também o implantaram no último ano.

Os sistemas variam, mas usualmente envolvem uma mensagem SMS automática, ou um aplicativo que gera códigos de acesso. Após inserir sua senha, o sistema solicita o código e, em alguns sistemas, se utiliza um aplicativo (separado do navegador web) para inserir o código.

Os sistemas de duplo fator de autenticação são muito mais seguros que as senhas. Muitos ataques que alcançaram notoriedade pública, como os cometidos contra contas de empresas de mídia no Twitter no ano passado, poderiam não ter ocorrido se houvesse um sistema de duplo fator implementado. Inclusive se um atacante consegue infectar um equipamento e rouba uma senha, o acesso não poderá ser alcançado, pois o criminoso não contará com o código de acesso.

No entanto, lembre-se que não há soluções mágicas: os sistemas de duplo fator são melhores que contar com as senhas “sozinhas” e, além disso, são mais simples que as medidas biométricas (como podem ser as impressões digitais ou o reconhecimento facial). No entanto, os atacantes eventualmente podem encontrar um modo de torná-las vulneráveis. Nestes casos, o sistema de dupla autenticação garante que os atacantes terão que trabalhar mais duro. Por exemplo, em um ataque ocorrido em 2014 contra o World of Warcraft, os cribercriminosos criaram uma réplica do site web no qual descarregavam malware. Isso demonstra que o trabalho requerido para um atacante é muito maior, e isso é uma boa notícia.

Leia Mais

Garantindo a Segurança da Informação em época de orçamento reduzido

Garantindo a Segurança da Informação em época de orçamento reduzido

Em época de crise, gerentes e coordenadores de TI precisam fazer verdadeiros milagres com o orçamento pequeno e equipe reduzida. No cotidiano, tenho visto gestores abrirem mão da segurança, reduzir equipes inteiras, mudar de produto apenas motivado pelo fator preço, etc. Quando se fala em infraestrutura a coisa ainda fica pior. Já presenciei situações de redução de custos em que, assim como falamos no interior de São Paulo: "querem tirar o pneu do carro em movimento" esperando-se obter os mesmos resultados. Os ambientes de TI atuais são tais que sua complexidade é usualmente proporcional às funcionalidades que tal ambiente provê à organização, ocupando quase todo o esforço da administração de sistemas ao seu monitoramento e manutenção. O aspecto da segurança neste ambiente típico acrescenta a este esforço da equipe as tarefas de agir proativamente prevenindo ataques, além de coletar, analisar e correlacionar eventos de segurança gerados (em maior ou menor grau) por sistemas operacionais, elementos ativos, serviços e aplicações. Identificar de forma abrangente e contínua as vulnerabilidades do ambiente efetuando as correções necessárias, coletar, tratar, analisar, correlacionar e responder adequadamente a uma grande quantidade de eventos de segurança, incluindo logs e alertas, gerados por estes elementos muitas vezes de fabricantes diferentes (e usualmente com funcionalidades, interfaces, sintaxe e semântica distintas), requer uma equipe especializada e dedicada exclusivamente a esta tarefa. Este problema é geralmente potencializado pela diversidade e quantidade de elementos a serem administrados numa rede heterogênea de médio ou grande porte. Quando se acrescenta a este cenário as ferramentas de segurança típicas como firewalls, detectores de intrusão, autenticadores, antivírus, antispam e entre outros, a quantidade e natureza dos dados gerados continuamente a ser tratada e analisada, além dos procedimentos e intervenções necessários e decorrentes, normalmente torna a tarefa impraticável para a equipe. O que vemos são ambientes "largados", com políticas e produtos desatualizados, equipe sem treinamento. Infelizmente, a realidade da maioria dos setores de nosso país. Diante de tal quadro os gestores de tais ambientes tentam controlar a situação pela instalação e configuração de ferramentas de produtividade que prometem milagres, centralizando a análise e correlacionando dados, de forma a eliminar parte dos logs e alertas. Tal abordagem é bastante comum e, quando bem administrada, implementa geralmente somente algumas políticas de contenção (defesa perimetral) e detecção de intrusão, normalmente não contemplando a identificação de vulnerabilidades e a posterior eliminação/limitação destas, ou seja: não há proatividade. Assim diagnósticos e análises de vulnerabilidades tornam-se necessárias, de forma a prover características proativas ao modelo. Coletar e analisar conjuntos de dados distintos gerados por ferramentas de segurança distintas não dão automaticamente a visão do conjunto, integrada, que trate completamente o clico de vida de um evento de segurança (log, alerta, etc). Normalmente este ciclo se inicia com a coleta dos dados das várias ferramentas, seguido de análise e correlação, sem esquecer dos procedimentos e intervenções necessários e próprios para resolver o assunto (por exemplo, a eliminação ou limitação da vulnerabilidade). Uma etapa leva necessariamente à outra e as ferramentas e análise (mesmo que conjunta /eou automatizada), se os procedimentos e intervenções posteriores, fazem o problema permanecer, permitindo novos alertas iguais quando de novas ocorrências de mesma natureza. O procedimento posterior é, portanto, fundamental. Ferramentas, mesmo integradas, só conseguem algum nível de resposta automatizada ou procedimento posterior satisfatório para os casos mais simples. Resposta e procedimentos mais complexos, como por exemplo as vulnerabilidades das cada vez mais comuns aplicações desenvolvidas pelo próprio cliente, exigem expertise que não é próprio de qualquer ferramenta de mercado. É necessário um trabalho unificado, com equipe e ferramentas trabalhando em conjunto, alinhados com a estratégia de negócios da empresa. Talvez minha visão seja conservadora, mas creio que nada substitui o olhar e esforço humano. Sendo assim, por experiência que tenho no atendimento em mais de 100 empresas neste período de 15 anos de carreira nesse setor, posso afirmar que é que é possível reduzir custos, mas manter ou até superar a qualidade do atendimento dos depto. de TI e Segurança da Informação através de uma solução: um contrato de serviços gerenciados. É importante buscar um parceiro comprometido e que entenda o momento atual da empresa, ramo de negócio e mercado. Nós da NETDEEP, criamos uma oferta de serviços gerenciados, voltados para Pequenas e Médias empresas, nos mais diversos seguimentos. Oferecemos todos os produtos e serviços através de um único contrato mensal, com condições agressivas, produtos diferenciados e equipe capacitada. Saiba mais sobre essa solução aqui. Um abraço e até o próximo post! :D
Leia Mais
Apenas 38% das empresas acreditam que vão se recuperar de um ataque Ransomware

Apenas 38% das empresas acreditam que vão se recuperar de um ataque Ransomware

Não há como negar - Ransomware tornou-se uma ameaça significativa para muitas empresas e usuários de computador.Milhões de dólares estão sendo faturados a cada mês por ciber-criminosos, que bombardeam os usuários com anexos de e-mails infectados e anúncios de sites maliciosos. Previsões de especialistas é que nos próximos anos,o Ransomware se espalhe além dos sistemas operacionais Windows e Android, chegando…Leia Mais
Falha de segurança afeta a maioria dos produtos da D-Link

Falha de segurança afeta a maioria dos produtos da D-Link

Uma falha de segurança foi encontrada em mais de 120 produtos da D-Link. Consta que há mais de 400.000 produtos potencialmente vulneráveis acessíveis via Internet, e que a maioria deles se concentra nos EUA e Europa.

A Senrio, empresa de produtos IoT, informou no mês passado que tinha identificado um estouro de pilha na linha de produtos de câmeras DCS-930L Wi-Fi da D-Link. Os pesquisadores disseram que a vulnerabilidade pode ser explorada por um atacante remoto para execução de código arbitrário, incluindo para substituir a senha do administrador dos dispositivos afetados.

Leia Mais

Criptografia: como garantir a segurança dos seus dados

Criptografia: como garantir a segurança dos seus dados

Dentre os diversos meios e mecanismos para proteger informações confidenciais, a criptografia de dados é uma das mais comuns e mais antigas de que se têm notícia: sabe-se que códigos usados para tornar mensagens ilegíveis são usados desde a Antiguidade. A decodificação do código Enigma, utilizado pelos nazistas, é apontada pelos historiadores como um dos mais importantes fatores para a derrota do Eixo e a vitória aliada na Segunda Guerra (1939-1944).

Hoje, no âmbito da informática e da internet, a criptografia é uma técnica amplamente utilizada para garantir a segurança de dados, arquivos e conexões, e impedir que terceiros mal-intencionados tenham acesso a informações e conteúdos confidenciais.

Leia Mais

Acesso a todos os documentos dos Panama Papers

Acesso a todos os documentos dos Panama Papers

Os Panama Papers são o tema mais falado dos últimos meses. O polêmica começou no dia 03 de Abril, através de uma investigação jornalística mundial sobre a Mossack Fonseca – empresa do Panamá que se dedica à abertura de offshores no exterior – que revela uma ampla listagem de políticos e outras personalidades públicas que mantêm seu dinheiro (de maneira ilegal ou…Leia Mais
Micro e pequenas empresas são alvos de invasores virtuais

Micro e pequenas empresas são alvos de invasores virtuais

Nos últimos anos, o Brasil assistiu a um expressivo crescimento de micro e pequenas empresas. Segundo cálculo do Serviço Brasileiro de Apoio às Micro e Pequenas Empresas (Sebrae), no ano passado, elas respondiam por até 99% das 6,4 milhões de empreendimentos presentes no país. O que a maioria desses empresários ignora, no entanto, é que a segurança na Internet deve ser uma de suas maiores preocupações, sobretudo se lidarem com informações sigilosas, sejam elas pessoais ou de clientes.

Particularmente, nossa equipe tem recebido inúmeros chamados de novos clientes que tiveram seus sistemas sequestrados por criminosos virtuais que pedem uma grande quantia em dinheiro para devolver os arquivos. Isso acontece porque hoje, a maioria das micro, pequenas ou até mesmo médias empresas não conta com um sistema de segurança efetivo. Elas não possuem um fornecedor/prestador de serviços que o oriente sobre as boas práticas de segurança e não dispõem de um plano de ação em caso de ataques virtuais.

Ataques podem atingir suas finanças

Por não contarem com sistemas de segurança muito sofisticados, as micro e pequenas empresas acabam sendo as vítimas preferidas de criminosos virtuais.  Uma pesquisa da Federação das Indústrias do Estado de São Paulo (Fiesp) apurou que mais de 60% desses ataques acontecem em pequenos e médios negócios.

O estudo também revelou que as finanças e dados financeiros são os mais visados pelos golpistas eletrônicos. Ao passo que as grandes corporações contam com recursos e equipes dedicadas a proteger seus dados estratégicos, as micro e pequenas empresas não podem dispor de estruturas tão sofisticadas.

Leia Mais

Bloqueio de Sites: quando sua empresa deve se preocupar com isso

Bloqueio de Sites: quando sua empresa deve se preocupar com isso

Não é incomum que funcionários utilizem a rede corporativa para realizar tarefas não relacionadas ao trabalho, como acessar um site que não tem a ver com a função do trabalho.

Apesar de parecer um comportamento inofensivo, o menor dos problemas que isso traz é a perda de produtividade, podendo levar até mesmo a problemas jurídicos e de segurança.

Exatamente para te ajudar a evitar situações como essas é que preparamos este post. Continue acompanhando e descubra quando sua empresa deve se preocupar com esse bloqueio!

Leia Mais

Lançado Netdeep Secure 3.1

Lançado Netdeep Secure 3.1

É com prazer que anunciamos a versão 3.1 do Netdeep Secure. O seu firewall preferido está cada vez mais leve, simples, mas poderoso! Novidades: VPN SSL Server-to-Server configurável totalmente na interface gráfica Geolocalização de IP nos relatórios do firewall e IDS/IPS Identificação de novos aplicativos no firewall (ex: Instagram, Eaq, QuickPlay, WhatsApp Voice, Starcraft, Teredo, Snapchat, Simet, OpenSignal, 99Taxi, EasyTaxi,…Leia Mais
Controle de aplicações (camada 7) no firewall Netdeep Secure

Controle de aplicações (camada 7) no firewall Netdeep Secure

Com o avanço que a WEB 2.0 trouxe a Internet, práticas até então pouco exploradas como a interação online, a colaboração e redes sociais têm aumentado há cada dia. Aplicações que até então estávamos acostumados a utilizar somente em redes locais (LAN), iniciaram um processo de migração para o conceito de nuvem, trazendo benefícios que nos dão a certeza de ser uma tendência que veio para ficar.

Em um firewall tradicional as regras são baseadas principalmente nos parâmetros do TCP/IP: endereço de origem e destino, tipo de protocolo, porta, etc. Tudo isso é uma linguagem técnica complexa, que exige um bom conhecimento de redes por parte dos administradores. Cabe ao administrador compreender como cada protocolo funciona e criar uma regra, além de mapear endereços de origem e destino. Além de trabalhoso é algo que exige mais experiência do administrador. Além disso, muitas empresas sofrem com falta de profissionais capazes de manter apropriadamente as regras. Por outro lado, a forma como se acessa a Internet está mudando. Por questão de redundância e eficiência um mesmo site fica hospedado em vários servidores espalhados pela Internet (diversos endereços IPs) e um site pode conter serviços importantes e inúteis/perigosos ao mesmo tempo (ex.: Facebook pode conter informações importantes sobre concorrentes para comparação e ao mesmo tempo jogos que apenas distraem o usuário).

A grande diferença entre um firewall tradicional e um Next Generation é capacidade de filtragem e correlacionamento entre os indicadores de ameaças (conteúdo proibido ou malicioso, malwares, aplicativos não permitidos), além da forma como o administrador indica o que pode ou não pode ser feito. Através de filtros na camada de aplicação é possível configurar regras e políticas de segurança de uma maneira simples, pois o mesmo já contém assinaturas para os aplicativos.

Este tutorial ensina como configurar este recurso no firewall Netdeep Secure.

Leia Mais