Autenticação baseada em riscos: a evolução da autenticação tradicional
Natalia Santos
jan. 24, 2023

De acordo com o levantamento de especialistas em prevenção e gerenciamento de risco, o Brasil registrou no primeiro semestre deste ano cerca de 3 milhões de tentativas de fraude. 


Quanto mais pessoas aderirem ao e-commerce, maior será a quantidade de fraudadores neste ambiente e a necessidade de proteção das empresas com varejos digitais.

Neste cenário, com ameaças em constante evolução e frequentes violações de dados, as tecnologias tradicionais de gerenciamento de identidade e acesso não são mais suficientes. 


É preciso evitar as fraudes e ciberataques, combinando autenticação com o nível de risco envolvido. A autenticação baseada em riscos (RBA) previne fraudes, através da determinação de qual nível de autenticação do cliente é necessário para cada transação, tendo em vista o nível de risco.




Veja, em detalhes como funciona o processo e por que é fundamental para seu negócio digital!





Autenticação baseada em risco: a evolução da autenticação tradicional


No passado, muitas Organizações confiavam no modelo de autenticação baseado em senhas e nomes de usuários.

Com o passar dos anos, senhas e nomes de usuários se tornaram muito fáceis de serem roubados e explorados por fraudadores, e passaram a ser considerados um método fraco de segurança.


A autenticação simples, baseada na combinação de nome de usuário e senha evoluiu para um modelo que considerava o risco como fator chave para determinar a facilidade de login do usuário: a autenticação adaptativa.


Neste novo modelo, a análise de contexto é realizada de forma contínua para determinar o nível de risco e a suscetibilidade de fraude. Assim, em casos de transação de alto risco, por exemplo, o usuário é solicitado a fornecer autenticação adicional para confirmar sua identidade. Além de melhorar a experiência do usuário legítimo, também fortalece a segurança da conta, com camadas de fatores adicionais, reduzindo os riscos de fraude associados às credenciais vazadas.



O que é a Autenticação baseada em risco:


A autenticação baseada é um método de autenticação que analisa o nível de risco de fraude na tentativa de login, utilizando inteligência em tempo real.


Se, ao utilizar o primeiro método de autenticação, o risco de fraude for considerado baixo, o login é autorizado. Se o risco for alto, uma ou mais autenticações extras são adicionadas, promovendo mais segurança. 



O que ela faz:


  • Identifica potenciais riscos à segurança, através do acesso a dados de ameaças em tempo real;
  • Analisa o contexto do usuário, incluindo seu dispositivo, localização e conexão de rede.
  • Faz com que os usuários insiram fatores extras de autenticação para provar suas identidades em cenários de risco.
  • Coloca em prática políticas de configuração que permitem aos administradores configurar procedimentos de autenticação mais seguros do que digitar senhas.



Como funciona:


  • Depois que o usuário tenta fazer login, a autenticação baseada em riscos atribui uma pontuação de risco à tentativa, com base em pistas contextuais, como: sua localização, dispositivo e endereço IP. 
  • Com base no nível de risco, a solução pode negar acesso ou solicitar que o usuário envie um fator de autenticação adicional (como a biometria), que comprove que é um usuário válido, e o proteja contra possíveis violações.
  • O Authfy se conecta a outras fontes para analisar os dados e descobrir riscos que poderiam ter causado problemas. Ele pode, por exemplo, atribuir uma classificação de risco mais alta a endereços IP que não parecem suspeitos, mas foram sinalizados como tais. 



A autenticação baseada em riscos analisa:


  • Dispositivo: O usuário está em um computador conhecido ou em um dispositivo móvel que nunca fez login antes?
  • Localização: O usuário está no mesmo prédio do servidor ou em outro fuso horário?
  • Rede: o usuário está logando de um endereço IP familiar ou os dados são estranhos?
  • Sensibilidade: o arquivo solicitado é crucial para a empresa ou é uma informação relativamente sem importância?



Benefícios deste método


  1. Melhora a proteção de recursos: Esse método de autenticação possibilita que a proteção de recursos seja classificada de acordo com a sua importância, permitindo que os recursos de autenticação sejam aplicados de forma mais efetiva e segura.
  2. Adoção do zero trust: A autenticação baseada em risco segue a metodologia zero trust, que adiciona mais métodos de verificação de identidade, como o MFA, para proporcionar um acesso seguro.
  3. Otimização da experiência: Esse tipo de autenticação também promove uma melhor experiência para clientes, usuários e colaboradores, pois quando o sistema verifica que a segurança é suficiente, remove fatores de autenticação desnecessários, garantindo uma jornada sem atrito.
  4. Impulsiona a retenção e fidelidade dos clientes: A autenticação baseada em risco reduz o atrito, fornecendo uma melhor experiência ao cliente, retendo-o. Em um um banco digital, por exemplo, são reduzidas as etapas desnecessárias de verificação de identidade e a segurança é aplicada no momento certo de cada transação, com base no nível de risco.
  5. Reduz perdas por fraudes e reduz o atrito para os clientes: O RBA aplica o nível preciso de segurança para cada interação exclusiva com o cliente e evita etapas de segurança desnecessárias para transações de baixo risco, que podem aumentar a fricção do usuário.



Autenticação baseada em riscos: mais conveniência, menos fricção 


O Authfy evita situações inconvenientes com o usuário, causado pelas constantes solicitações de códigos de autenticação, fornecendo um modelo de autenticação baseado em risco.


A plataforma usa a abordagem de segurança conhecida como CARTA (Continuous Adaptative Risk and Trust Assessment) para realizar estas avaliações contínuas de risco e segurança e a tomada de decisões contextuais, prevenindo previne fraudes e protegendo contra ameaças, proporcionando uma experiência sem atrito e passwordless para o consumidor final. 


Conheça!

Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: