Como Conseguem os Cibercriminosos Evitar a Autenticação MFA e como pará-los
Como costumamos referir frequentemente, a segurança por camadas é essencial para proteger ativos valiosos, porque não existem soluções à prova de balas no campo da proteção de dados. Hoje falamos da autenticação multifatorial (MFA), porque, embora seja considerada uma das defesas de segurança mais importantes que existem, os cibercriminosos ainda conseguem encontrar formas de a contornar. A SecurityInfoWatch publicou um artigo de Alexandre Cagnoni, o nosso Diretor de Autenticação, intitulado "Como Conseguem os Cibercriminosos Evitar a Autenticação MFA e como pará-los".
Tem aqui um excerto do artigo:
"Então, quais são as principais táticas que os hackers usam para contornar A MFA e o que podemos fazer para os impedir? Vamos começar por examinar mais de perto as várias abordagens de autenticação, juntamente com algumas das técnicas mais populares usadas para as contornar.
SMS: Uma vez que a maioria dos utilizadores de smartphones tem sempre os seus dispositivos perto de si, a mensagem de texto SMS é uma das tecnologias MFA mais comumente usadas. Mas a verdade é que, embora conveniente, é uma das opções menos seguras. Em 2016, o National Institute of Standards and Technology (NIST) emitiu uma diretriz que alertava contra o uso de SMS como fator de autenticação, citando exemplos de ataques a endpoints e de engenharia social para mostrar a facilidade com que agentes mal-intencionados podem intercetar e falsificar mensagens de texto. O “SIM swapping” é um truque popular que os heckers usam para contornar sistemas de MFA baseados em SMS. Num esquema de “SIM swap”, um hacker faz-se passar pela sua vítima para enganar um funcionário da operadora e portar o número de telefone associado ao cartão SIM para um novo dispositivo (malicioso). Após a migração, o hacker pode intercetar quaisquer códigos de autenticação de duplo fator enviados por mensagem de texto."
Leia o artigo completo em SecurityInfoWatch para conhecer as formas como os hackers podem contornar a autenticação MFA e como se pode proteger contra elas.