Espaços de trabalho compartilhados estão se estabelecendo nas empresas. Se as senhas também forem compartilhadas, podem ser uma porta de entrada para hackers. Isso é comprovado pelo Relatório de Investigações de Violação de Dados da Verizon de 2023. Mas também é muito mais fácil e seguro com autenticação sem senha.
A redução de custos e o aumento da produtividade são os argumentos decisivos para espaços de trabalho partilhados para os funcionários. Na verdade, os espaços de trabalho partilhados tornaram-se difundidos em muitas indústrias. No entanto, as empresas têm de lidar com os riscos de segurança. Isso começa garantindo que apenas os usuários certos tenham acesso aos dispositivos compartilhados.
Senhas compartilhadas são um perigo
Detalhes de login compartilhados ou notas adesivas com senhas válidas são uma prática comum se várias pessoas precisarem ter acesso a uma estação de trabalho compartilhada. Por exemplo, porque mudanças frequentes de turnos, trabalho sazonal ou grandes flutuações de pessoal estão na ordem do dia e, portanto, é considerada a opção mais prática conceder a cada funcionário acesso aos recursos necessários a qualquer momento através de uma “chave mestra”. Esta abordagem questionável também não é desconhecida dos cibercriminosos. Para eles, credenciais e senhas roubadas são extremamente atraentes: de acordo com o Relatório de Investigações de Violações de Dados da Verizon de 2023, 81% das violações de dados são causadas por senhas roubadas ou fracas.
Por que a autenticação multifator clássica não é uma solução
O primeiro impulso para colmatar essas lacunas de segurança flagrantes é a autenticação multifator (MFA). No entanto, o MFA móvel, que funciona com SMS, códigos OTP e notificações push, é altamente vulnerável a ameaças cibernéticas, como phishing, ataques de força bruta, ataques man-in-the-middle (MiTM), malware e ataques SIM. A prova de propriedade da chave não pode ser fornecida, nem a prova de que a chave privada realmente chegou com segurança ao dispositivo móvel. A interceptação de códigos OTP ou chaves privadas também não é um grande desafio para os cibercriminosos. E se a bateria do dispositivo móvel acabar ou o uso de tais dispositivos não for permitido em casos individuais?
O que constitui uma boa solução?
Ao escolher uma solução adequada, é portanto crucial ter em conta os factores de eficiência, fiabilidade, custos e outras variáveis externas que podem ter um impacto negativo no desempenho da solução. Além disso, trata-se também de responder a questões que giram em torno dos temas verificação e conveniência do usuário: Como um usuário pode comprovar sua legitimidade ao se cadastrar? Como você garante que eles possam autenticar perfeitamente em vários dispositivos? A autenticação também funciona em condições difíceis? E o número de tickets de suporte relacionados à autenticação pode ser reduzido a longo prazo?
Substitua senhas por autenticação sem senha
Mudar da MFA tradicional para a MFA resistente a phishing é um passo importante para proteger ambientes de trabalho compartilhados. O próximo passo no MFA moderno é a introdução da autenticação sem senha. Um SMS OTP é uma opção para autenticação sem senha, mas dificilmente atende a todos os requisitos listados. Os cartões inteligentes clássicos são outra forma de autenticação sem senha que, embora forneçam maior segurança do que o SMS OTP, normalmente exigem altos custos de investimento para leitores de cartões inteligentes, cartões e plataformas de gerenciamento de back-end e não fornecem a melhor experiência do usuário em smartphones ou tablets.
Mais em Yubico.com
Sobre Yubico
A Yubico estabelece novos padrões globais para acesso fácil e seguro a computadores, dispositivos móveis, servidores e contas de Internet. O principal produto da empresa, o YubiKey, oferece proteção eficaz baseada em hardware para qualquer número de sistemas de TI e serviços online com o toque de um botão. O YubiHSM, módulo de segurança de hardware altamente portátil da Yubico, protege dados confidenciais em servidores.