Como uma pequena empresa, é fácil cair na armadilha de pensar: “Não temos nada que valha a pena roubar. Quem nos atacaria?” Mas a realidade é que pequenas empresas são particularmente vulneráveis a ataques de engenharia social.
Segundo um estudo recente, pequenas empresas têm 350% mais probabilidade de sofrer ataques de engenharia social do que grandes corporações. E sem equipes de segurança de TI dedicadas e os recursos das grandes empresas, as pequenas empresas geralmente não dispõem de pessoal, treinamento e tecnologia de cibersegurança para detectar e impedir esses ataques. As chaves de acesso poderiam ser a resposta às ameaças de engenharia social para as pequenas empresas?
Por que a engenharia social é uma ameaça
A engenharia social ataca as vulnerabilidades humanas, manipulando a psicologia e as emoções para obter acesso não autorizado a algo valioso. Os invasores enganam as pessoas para que divulguem informações confidenciais ou executem ações que comprometam a segurança. Algumas técnicas comuns de engenharia social incluem phishing (enganar um usuário para obter informações confidenciais), pretexting (usar uma história inventada para ganhar a confiança de um usuário e induzi-lo a fazer algo), baiting (prometer um item ou uma informação para convencer um usuário a fazer algo) e tailgating (esgueirar-se atrás de alguém para obter acesso físico a uma área protegida, como entrar por uma porta protegida por um cartão-chave). É difícil se defender do fator humano porque as pessoas querem, por natureza, confiar nos outros e ajudá-los. Os invasores exploram essa confiança para acessar sistemas e dados a fim de obter ganhos financeiros ou materiais. Treinar os colaboradores para identificar esses ataques é fundamental, mas é preciso fazer mais, especialmente à medida que os ladrões cibernéticos se tornam mais sofisticados.O que são chaves de acesso?
As chaves de acesso são um método de autenticação alternativo. Elas oferecem uma maneira mais segura de fazer login do que uma senha tradicional. Uma chave de acesso é exclusiva para cada usuário. As chaves de acesso também são padronizadas, proporcionando aos usuários uma experiência sem senha em todos os dispositivos e navegadores, sem a necessidade de se cadastrar novamente todas as vezes. Navegadores, dispositivos ou até mesmo gerenciadores de senhas podem armazenar chaves de acesso para facilitar o login sem senha. Uma chave de acesso também pode combinar os benefícios da autenticação multifator com um processo de autenticação mais tranquilo, aumentando a segurança e a facilidade de uso. Com uma chave de acesso, o usuário pode fazer login com um leitor biométrico, reconhecimento facial ou PIN em vez de memorizar e digitar as credenciais. As chaves de acesso, ou “pares de chaves criptográficas”, consistem em dois componentes: chaves pública e privada. A chave pública é compartilhada abertamente e usada para criptografar dados enviados a um usuário. Ela funciona como um cadeado, e qualquer pessoa pode usá-la para bloquear uma mensagem de forma segura. A chave privada é mantida em sigilo o tempo todo. Ela descriptografa os dados criptografados com a chave pública. Pense nela como a chave para abrir o cadeado. Quando alguém quer enviar dados criptografados ou verificar a identidade de um usuário, essa pessoa usa a chave pública. O usuário pode, então, descriptografar os dados ou comprovar sua identidade com a chave privada. Da perspectiva do usuário, ele só precisa desbloquear o dispositivo ou serviço usando biometria ou reconhecimento facial para ter o acesso concedido. Todo o resto acontece no back-end. À medida que mais sites e aplicativos começarem a aceitar chaves de acesso, mais empresas poderão fazer a transição para uma experiência de login segura e sem senha, que evita ataques de engenharia social e facilita a autenticação como um todo.Por que as chaves de acesso são melhores que as senhas
As senhas têm vários pontos fracos que as tornam vulneráveis à engenharia social e a outras ameaças cibernéticas:- Os usuários geralmente escolhem senhas fracas, fáceis de adivinhar ou decifrar.
- Muitas pessoas reutilizam senhas em diversas contas, aumentando o risco para todas as contas quando uma delas é comprometida.
- Os ataques de phishing podem induzir os usuários a compartilhar involuntariamente suas senhas.
- Os desenvolvedores podem armazenar senhas em texto simples em bancos de dados ou não proteger as credenciais com a segurança adequada, tornando-as vulneráveis a vazamentos de dados.
- Por natureza, as senhas não contam com a segurança adicional da autenticação multifator, que muitos usuários acabam não ativando.
- São sequências de caracteres longas, únicas e geradas aleatoriamente que são praticamente impossíveis de adivinhar ou decifrar.
- Os usuários não as digitam em formulários web, portanto, elas não são suscetíveis a phishing ou keyloggers.
- Oferecem não repúdio, o que significa que você sempre pode verificar e validar a origem de quaisquer ações realizadas com sua chave privada, o que pode evitar agentes internos mal-intencionados.
- Podem ser integradas a outros fatores (autenticação multifator), como biometria, para fornecer maior segurança sem exigir etapas adicionais dos usuários.
- Não são armazenadas em servidores de terceiros, portanto, um vazamento de dados não fornece aos hackers dados de autenticação utilizáveis.
- São exclusivas para cada serviço, portanto, os usuários não podem ser induzidos a fazer login em um site falso.
- Podem ser usadas para acesso remoto seguro, protegendo sua empresa contra acesso não autorizado.