Mercado fechado
  • BOVESPA

    111.923,93
    +997,93 (+0,90%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.234,37
    -223,23 (-0,43%)
     
  • PETROLEO CRU

    81,77
    +1,79 (+2,24%)
     
  • OURO

    1.813,20
    +3,60 (+0,20%)
     
  • BTC-USD

    17.106,09
    +156,31 (+0,92%)
     
  • CMC Crypto 200

    404,33
    +2,91 (+0,72%)
     
  • S&P500

    4.071,70
    -4,87 (-0,12%)
     
  • DOW JONES

    34.429,88
    +34,88 (+0,10%)
     
  • FTSE

    7.556,23
    -2,26 (-0,03%)
     
  • HANG SENG

    18.675,35
    -61,05 (-0,33%)
     
  • NIKKEI

    27.752,50
    -25,40 (-0,09%)
     
  • NASDAQ

    11.995,25
    -15,00 (-0,12%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5002
    +0,0062 (+0,11%)
     

Ataques com roubo de tokens ultrapassam autenticação em duas etapas

Quem considera a autenticação em duas etapas como a fronteira final da estratégia de segurança digital pode ter de pensar de novo. A Microsoft está alertando para o crescimento considerável em golpes capazes de ultrapassar essa barreira de proteção, com o comprometimento de tokens de verificação permitindo que criminosos tenham acesso até mesmo aos sistemas que utilizam essa funcionalidade.

De acordo com a empresa, os golpes que vem sendo observados nem mesmo são sofisticados, exigindo pouco conhecimento técnico, enquanto geram desafios de detecção para sistemas de segurança. Basicamente, em vez de focarem apenas nas credenciais durante o comprometimento de um dispositivo ou rede, os atacantes também buscam tokens de autenticação que, mais tarde, são apresentados aos sistemas-alvo para que eles se passem pelas vítimas.

A questão é inerente ao próprio funcionamento da autenticação em duas etapas, que após garantir o acesso de um usuário legítimo ao sistema, armazena um token para que não seja necessário digitar todas as senhas a cada acesso. Enquanto isso, aponta a Microsoft, poucas organizações possuem sistemas de defesa contra esse tipo de furto, assumindo que a presença do dado é sinal de que a verificação deu certo, pura e simplesmente.

Um token de autenticação pode ser obtido de diferentes formas, desde a partir de comprometimentos diretos por meio de ataques de phishing ou golpes envolvendo intermediários em conexões públicas, os chamados man-in-the-middle. Além disso, a Microsoft alerta para intrusões do tipo “pass-a-cookie”, em que as informações de navegadores são roubadas e implantadas em outro, sob o controle dos criminosos, para acesso a serviços logados.

<em>Casos de roubo de tokens eram raríssimos há três anos, mas vêm apresentando crescimento alarmante. Indicações de segurança envolvem biometria, chaves de autenticação e confiança zero (Imagem: Divulgação/Auth0)</em>
Casos de roubo de tokens eram raríssimos há três anos, mas vêm apresentando crescimento alarmante. Indicações de segurança envolvem biometria, chaves de autenticação e confiança zero (Imagem: Divulgação/Auth0)

O alerta representa uma mudança de postura e, também, um sinal da evolução do cibercrime. Em 2019, por exemplo, a própria Microsoft afirmava não ter números concretos de ataques envolvendo a ultrapassagem de autenticação em duas etapas; agora, porém, a companhia apresenta um conjunto de dicas para que as corporações se protejam de golpes desse tipo.

Como evitar ataques contra verificação em duas etapas?

Adotar medidas de verificação e contenção é o melhor caminho, de acordo com a empresa. Reduzir o tempo das sessões faz com que a autenticação seja necessária, também baixando a janela que os criminosos possuem para explorar um sistema comprometido, enquanto o uso de ferramentas de acesso condicional ajuda a separar logins legítimos daqueles fraudulentos.

Uma abordagem de confiança zero também auxilia, com verificações constantes sobre todos os aspectos de uma sessão ativa, como localização, dispositivo, utilização e recursos acessados. A Microsoft também recomenda a adoção de verificação biométrica e o uso de chaves físicas para acesso, de acordo com a criticidade dos sistemas, além de certificados, tudo para garantir que quem está do outro lado da tela é, efetivamente, o usuário devido.

Por fim, a dica é segmentar o acesso, principalmente, de usuários com privilégios de administração, reduzindo a superfície de ataque em caso de comprometimento. Tais contas, também, não devem ser associadas a perfis de e-mail e devem ter senhas altamente complexas, bem como identidades e sistemas de verificação únicos para evitar intrusões.

Fonte: Canaltech

Trending no Canaltech: