A autenticação biométrica é frequentemente considerada quase impossível de ser roubada ou falsificada, uma adição perfeita ao seu arsenal de segurança cibernética.
Embora seja difícil para um agente ameaçador replicar um atributo físico de um indivíduo específico, a autenticação biométrica não é à prova de falhas.
No contexto dos computadores, uma amostra biométrica é um atributo físico ou comportamental digitalizado e codificado em dados.
Não apenas existem maneiras de contornar a autenticação biométrica, mas nem todos os métodos biométricos são criados iguais.
Seja fisiológico ou comportamental, o software captura a entrada biológica que o usuário fornece.
Por exemplo, a digital ou a varredura facial.
A imagem capturada cria um modelo de ponto de dados de linha de base.
Os dados capturados são armazenados em hardware interno no dispositivo usado ou em uma plataforma na nuvem.
Esses dados são, na verdade, códigos gerados que descrevem as características biométricas da imagem capturada para a tecnologia biométrica específica.
Para uma segurança ideal, seria ideal que os sistemas biométricos exigissem que uma biometria ao vivo fosse apresentada em cada ponto de acesso.
Além disso, as soluções de identificação biométrica não devem ser a única etapa no ponto de entrada.
Configurar um sistema de autenticação multifatorial que combina características biométricas, como leitores de impressões digitais em combinação com itens mais tradicionais, como senhas de 2FA, forneceria segurança ideal.
Nos filmes, o vilão muitas vezes adivinha a senha para ganhar entrada ou o herói usa a digital de alguém que está inconsciente para ganhar acesso.
Copiar a autenticação biométrica é muito mais complexo.
Na vida real, uma senha roubada ou adivinhada é muito mais fácil de adquirir do que a digital de uma pessoa.
A menos que um agente ameaçador possa levantar uma digital de uma xícara de café, imprimir uma digital de silicone e acessar o scanner, eles não terão acesso rápido a dados seguros.
A quantidade de esforço necessária é muito maior do que o atacante médio vai gastar.
Nesse sentido, a biometria é muito mais segura, pois você precisa da presença física do indivíduo ou de uma excelente cópia de seu atributo específico.
A biologia é complicada, e o mesmo vale para qualquer autenticação biométrica.
Uma mão suada pode significar que um scanner não pode ler uma digital.
A maioria dos sistemas de autenticação biométrica tem um fallback para uma senha ou código PIN.
O Windows Hello for Business faz backup de biometria com um código PIN (vinculado localmente ao dispositivo).
O método principal para acessar é a digital, mas se isso não estiver funcionando por qualquer motivo, digite seu código PIN para ver a área de trabalho.
Como atacante, pode-se deslizar a digital errada algumas vezes para obter acesso a um código PIN mais simples.
Como os métodos tradicionais, como senhas e códigos PIN, fornecem métodos de fallback para a biometria, há uma maneira potencialmente insegura para o atacante.
Até agora, a autenticação biométrica de impressão digital foi mencionada exclusivamente porque tende a ser o método mais comumente usado.
Mas, existem vários tipos disponíveis, tanto físicos quanto comportamentais.
Cada método tem seus prós e contras, e alguns são listados abaixo para ter uma ideia da variedade de métodos.
A maioria dos biométricos físicos são interações específicas acionadas quando é necessário uma segunda ou principal forma de autenticação.
A desvantagem dos biométricos físicos é que o usuário deve participar ativamente.
Um aspecto dos biométricos comportamentais é que tendem a ser coletados passivamente.
Os dados coletados em segundo plano significam que a autenticação comportamental pode ser adicionada de forma transparente a uma interação de senha normal, fornecendo um segundo fator sem trabalho adicional do usuário.
Uma senha roubada pode ser alterada, mas o mesmo não pode ser dito de uma digital.
Codificada dentro do computador está a digital exclusiva destilada em dados por meio de um algoritmo.
Como a digital é representada e armazenada como dados, ela pode ser roubada.
Uma vez roubada, as digitais de uma pessoa não podem ser alteradas, o mesmo que uma varredura de retina ou geometria da palma.
Isso significa que as biometrias roubadas estão permanentemente comprometidas.
As consequências de uma biometria comprometida significam que os dados nunca podem ser recuperados depois de roubados.
Como a maioria das biometrias faz parte da autenticação multifatorial e muitas vezes é apoiada por senhas específicas, como uma organização garante a segurança de seus dados? Camadas de autenticação biométrica com uma política de senha forte garantirão que mais do que uma biometria comprometida seja necessária para acessar recursos seguros.
Como mencionado anteriormente, se um código PIN estiver disponível como método de fallback, é provavelmente muito mais rápido de descobrir do que uma senha verdadeiramente forte seguindo requisitos de comprimento e complexidade.
No caso do Windows Hello for Business, um atacante precisaria de acesso a um dispositivo físico específico.
Mas, se uma métrica adicional de autenticação de senha fosse adicionada, isso tornaria o trabalho de um atacante exponencialmente mais difícil.
Tudo isso implica que, sem a exigência de uma senha, um método de autenticação biométrica não é suficiente.
As biometrias sozinhas não podem garantir totalmente a segurança de um sistema, pois o fallback para uma senha insegura fornece uma entrada para um agente ameaçador.
Sem mencionar que o custo para mudar para esse modelo é maior do que o orçamento médio de segurança da TI permite.
No entanto, existem ferramentas para fortalecer a segurança de senha que não exigem uma revisão completa do sistema.
O Specops Password Policy integra-se ao Active Directory para oferecer políticas direcionadas contendo conjuntos de regras flexíveis que se conformam às necessidades da sua organização.
Com o complemento Breached Password Protection, garanta que nenhuma senha previamente roubada seja usada.
Além disso, mantenha seus usuários seguros e conscientes das alterações necessárias em suas senhas durante a alteração de senha com a tela de requisitos de senha integrada durante o login do Windows.
Pode haver um momento em que um usuário precise redefinir uma senha perdida e, para tornar esse processo mais fácil e seguro, o Specops uReset oferece vários provedores de autenticação ponderados.
Nem todos os métodos podem ser vistos como igualmente seguros, portanto, camadas vários juntos para garantir que um usuário possa voltar a trabalhar rapidamente.
Com a importância que as senhas ainda desempenham na autenticação biométrica, um processo de redefinição flexível é necessário para garantir que uma conta bloqueada não impeça seus usuários.
Isso é especialmente verdadeiro para usuários que trabalham em casa e em escritórios híbridos para evitar chamadas constantes para a central de ajuda!
Por mais fortes que sejam as biometrias, mais do que elas são necessárias para garantir corretamente o acesso a recursos.
Além disso, o risco de dados biométricos roubados é muito mais duradouro do que uma senha.
Portanto, a camada de biometrias com senhas fortes garante uma alta probabilidade de segurança.
Com o Specops Password Policy e o Specops uReset, ofereça aos seus usuários a melhor experiência possível mantendo-os seguros por meio de políticas flexíveis, garantindo que mesmo se eles ficarem bloqueados, eles entrarão por vários métodos autenticados enquanto reduzem chamadas à central de ajuda.
Patrocinado e escrito por Specops Software
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...