Em todo o mundo, o crime cibernético poderá causar prejuízos superiores a US$ 10,5 trilhões até o final deste ano, de acordo com estimativas de empresas especializadas. Um dos dispositivos que podem reduzir muito a probabilidade de incidentes, fraudes e tentativas de golpes, especialmente para a cibersegurança corporativa, é a autenticação de múltiplo fator (MFA). Para implementar o MFA nas empresas, é preciso considerar ações abrangentes e estratégicas, cobrindo todos os pontos de acesso, sistemas e transações comerciais, e não apenas áreas críticas.
“O MFA funciona adicionando camadas extras de verificação de identidade além da tradicional combinação de usuário e senha. Para que o múltiplo fator seja eficaz, é necessário integrá-lo aos sistemas de autenticação de e-mails, plataformas de pagamento, ERPs, acesso remoto a redes corporativas e qualquer serviço que manipule dados sensíveis”, observa Alberto Jorge, especialista em cibersegurança e CEO da Trust Control.
Os fatores de autenticação mais comuns são: algo que o usuário sabe (como senha ou pergunta secreta), algo que o usuário possui (como token, aplicativo autenticador ou SMS) e algo que o usuário é (biometria, reconhecimento facial ou de voz).
Riscos
A ausência do MFA deixa as empresas vulneráveis a uma série de ataques, sendo o mais comum o roubo de credenciais. Senhas podem ser facilmente obtidas por meio de phishing, engenharia social ou vazamentos de dados. O risco é ainda maior, levando-se em consideração que apenas em 2021, mais de 227 milhões de dados de brasileiros tiveram dados pessoais expostos, e 15 bilhões de credenciais roubadas foram negociadas na dark web. “Nos casos em que apenas a senha é exigida, basta ao criminoso obtê-la para acessar sistemas críticos, realizar transações fraudulentas e até sequestrar contas administrativas”, alerta Alberto Jorge.
Implantação
A implementação do múltiplo fator de autenticação deve contemplar sistemas legados que, muitas vezes, não suportam MFA nativamente. Nesses casos, pode ser necessário investir em atualizações de infraestrutura ou em soluções de integração específicas para garantir cobertura total. A abordagem adaptável, que ajusta a exigência de autenticação conforme o contexto de risco, como localização ou dispositivo do usuário, pode facilitar a experiência sem comprometer a segurança.
“Hackers exploram especialmente ambientes onde o MFA não está implementado em todos os sistemas, focando em brechas de identidade para escalar privilégios, instalar ransomware ou exfiltrar informações estratégicas. Mesmo senhas ‘fortes’ tornam-se inúteis, porque os cibercriminosos muitas vezes utilizam ferramentas automatizadas de quebra de senha e reaproveitam credenciais em múltiplos serviços”, observa Alberto Jorge. “Por isso, implementar o múltiplo fator de autenticação reduz drasticamente o risco de invasão por credenciais comprometidas, protege transações comerciais e garante conformidade com legislações como a LGPD”, conclui o CEO da Trust Control.
Confira cinco recomendações essenciais para empresas que desejam adotar o múltiplo fator de autenticação (MFA):
. Mapeie os sistemas e dados críticos: Antes de implementar o MFA, identifique quais sistemas, aplicativos e informações sensíveis exigem proteção prioritária. Isso garante que os recursos mais estratégicos da empresa estejam devidamente protegidos;
. Escolha métodos de autenticação adequados: Opte por fatores mais seguros, como tokens de hardware (YubiKey) ou biometria, sempre que possível, pois são menos vulneráveis a ataques como phishing e clonagem de SIM. Avalie também o perfil dos usuários para garantir usabilidade e adesão;
. Integre o MFA à infraestrutura existente: Certifique-se de que a solução escolhida seja compatível com os sistemas já utilizados pela empresa. Em ambientes com sistemas legados, pode ser necessário investir em integrações ou atualizações específicas para garantir cobertura total;
. Treine os colaboradores: O sucesso da implementação depende do entendimento e do engajamento dos usuários. Realize treinamentos e forneça suporte contínuo para que todos saibam configurar e utilizar corretamente os métodos de autenticação;
. Monitore continuamente: Utilize autenticação baseada em risco, que ajusta a exigência de múltiplos fatores conforme o contexto (localização, dispositivo, comportamento). Além disso, monitore constantemente o funcionamento e a segurança do MFA, realizando testes e ajustes sempre que necessário.