O segundo fator de autenticação, hoje já disponível na maioria das aplicações, é um desafio que você implementa para dificultar que alguém mal intencionado invada sua conta.
Como funciona, Gabi? O múltiplo fator de autenticação é a combinação de 2 desses 3 elementos:
• Algo que você saiba (sua senha)
• Algo que você possua (token físico, app gerador de código, SMS, aprovação em app)
• Algo que você é (digital, face ID, íris)
Leia mais:
A Engenharia Social e seus Ataques
E-mail falso. Como detectar?
Como habilitar o MFA para contas do Office 365 via Acesso Condicional?
Melhores práticas corporativas para a segurança em Home Office – Zero Trust Security
Aprenda mais sobre as melhores práticas de Senhas
Assim, uma vez que esteja configurado, haverá uma camada a mais em sua autenticação, exemplo: caso minha credencial de uma rede social “x” seja vazada, o atacante tentará acessar a plataforma com meu e-mail e senha, porém será solicitado para ele um token gerado por um aplicativo, ou uma digital, ou até mesmo uma aprovação por e-mail, e ele não conseguirá acessar minha conta, então.
Essa última forma citada de configurar o MFA (e-mail) também é a importância em se ter diferentes senhas, ao menos nas principais plataformas as quais você possui conta, pois se nesse caso citado a pessoa que está de posse da tua senha tentar acessar teu e-mail e a senha for a mesma que foi vazada, ela consegue solicitar uma troca de senha de suas outras redes, ou até mesmo (caso seja o caso), completar o desafio imposto pelo MFA.
Por isso, não se esqueça, uma boa segurança é feita em camadas, não basta apenas uma senha forte, ou apenas o MFA, ou apenas senhas diferentes, ou apenas o uso de um gerenciador de senha (que por sinal, é o tema do próximo artigo).
Fiquem seguros 🙂
Este artigo foi útil?
Para manter um padrão de qualidade para vocês, investimos em um ótimo plano de hospedagem, CDN Pago, Plugins de Otimização para o Site, etc…
Ajude-nos a manter o projeto ativo!
Deixe uma Resposta