7 de setembro de 2021

Há uma grande variedade de métodos disponíveis para autenticar usuários remotamente, desde senhas e códigos de acesso de uso único (OTPs) até leitura de impressões digitais e autenticação facial.

Cada um deles se baseia em um fator diferente para estabelecer a confiança: 

  • Algo que você sabe (como senhas)
  • Algo que você tem (usando seu telefone para OTPs)
  • Algo que você é (biometria, como seu rosto).

Nos últimos anos, as organizações começaram a se afastar da autenticação baseada em conhecimento. As senhas não são seguras, pois podem ser compartilhadas, adivinhadas ou roubadas. As senhas também causam frustração no usuário, pois são facilmente esquecidas. Isso acaba resultando em taxas de desistência e de conclusão ruins. Você pode ler mais sobre o fim das senhas aqui.

Em vez disso, as organizações estão migrando para soluções sem senha. Formas biométricas de autenticação usam algo que você é para provar sua identidade. Elas são convenientes-você sempre tem seu rosto com você, por exemplo-e, embora possam ser copiados (usando uma foto), elas não podem ser roubadas. E no caso do iProov's Dynamic Livenessa tecnologia de autenticação biométrica pode oferecer os mais altos níveis de segurança e inclusão.

Por que precisamos de autenticação?

Autenticação é necessária para identificar com segurança seus usuários on-line. Ela é mais comumente usada ao fazer login em uma conta ou autorizar uma transação financeira remotamente, por exemplo. Em última análise, a autenticação é necessária para restringir e permitir o acesso a informações e contas pessoais. À medida que a demanda por serviços remotos cresce e o o crime cibernético aumentaa demanda por autenticação segura on-line também aumenta.

Autenticação segura do usuário...

  • Protege seus clientes contra o impacto emocional e financeiro do roubo de identidade
  • Defende sua organização contra perdas financeiras decorrentes de fraudes e outros crimes
  • Reduz o risco de sua organização ser usada para lavagem de dinheiro
  • Ajuda a garantir que sua organização esteja em conformidade com os regulamentos, como KYC
  • Garante que sua organização tranquilize seus usuários e proteja sua reputação

Mas qual é o método de autenticação certo ou "melhor" para você? 

Como você pode escolher o método de autenticação correto?

Para os seus usuários, o melhor método de autenticação será aquele que oferece conveniência, velocidade e segurança. Para sua organização, a melhor solução fornecerá o nível adequado de segurança, altas taxas de conclusão e será inclusiva para o maior número de clientes ou cidadãos.

Os aspectos que você precisa considerar incluem:

  • Segurança: Se o perfil de risco da transação for alto, você precisará de um método de autenticação mais seguro. Por exemplo, uma atividade com alto valor financeiro (como movimentar fundos de uma conta bancária ou acessar um fundo de pensão ou benefícios do governo) exigirá o mais alto nível de segurança de autenticação.
  • Usabilidade: Se a autenticação for excessivamente complexa, as pessoas encontrarão soluções alternativas - por exemplo, quando as senhas exigem vários caracteres especiais, as pessoas tendem a anotá-las, o que as torna menos seguras e fáceis de usar. Considere a quem seu serviço se destina, mas lembre-se de ser inclusivo. A maioria dos serviços on-line precisa oferecer o máximo de inclusão, portanto, a simplicidade e a facilidade de uso são sempre o objetivo.
  • Conveniência: Os clientes valorizam a conveniência, e alguns métodos de autenticação são melhores do que outros nesse aspecto. Por exemplo, um cliente que faz um pagamento em seu computador desktop e depois precisa buscar seu dispositivo móvel para obter uma OTP provavelmente ficará frustrado.
  • Tranquilidade: É possível facilitar demais as coisas. Se um cliente estiver fazendo um grande pagamento e não passar por nenhum tipo de autenticação de segurança, ele pode ficar nervoso, o que pode fazer com que desconfie de sua empresa.
  • Taxas de conclusão: Se o seu processo de autenticação solicitar que o usuário siga muitas instruções, ou se demorar muito, ou se precisar de várias tentativas antes de ser bem-sucedido, haverá um alto risco de desistências e perda de negócios. Isso afeta qualquer organização, seja um varejista que lida com cestas abandonadas ou cidadãos que não retornam para acessar serviços governamentais on-line.
  • Privacidade: O melhor método de autenticação não deve comprometer a privacidade do usuário. Por exemplo, um passageiro de trem que deseja concluir uma transação em seu dispositivo móvel pode não gostar da necessidade de falar em voz alta com o reconhecimento de voz.

Os cinco métodos mais populares de autenticação on-line

A seguir, analisaremos alguns dos métodos de autenticação mais populares que as organizações empregam para proteger seus sistemas.

1. Autenticação facial

A autenticação facial usa uma digitalização de rosto feita por um ser humano em qualquer dispositivo com uma câmera frontal para provar que ele é quem diz ser. Para que a autenticação facial seja segura, ela precisa verificar se o usuário é a pessoa certa, uma pessoa real, e se está se autenticando no momento. É isso que a tecnologia Dynamic Liveness do iProov oferece. 

Algumas outras formas de autenticação facial usam imagens únicas para fazer a correspondência de um rosto físico a uma imagem confiável, mas elas podem ser falsificadas por "ataques de apresentação", incluindo fotografias mostradas à câmera do dispositivo. As tecnologias iProov usam vários quadros para determinar com segurança a autenticidade de um indivíduo.

A autenticação facial tem muitas vantagens sobre outros métodos biométricos. Uma delas é que todo mundo tem um rosto, e a maioria dos documentos de identificação emitidos pelo governo tem uma foto mas não incluem impressões digitais ou outros dados biométricos. Isso significa que um usuário pode digitalizar seu documento de identidade usando seu dispositivo móvel e, em seguida, digitalizar seu rosto para provar que é quem diz ser, concluindo todo o processo de verificação no conforto de seu sofá.

A autenticação facial também pode ser feita em hardware de uso geral. Qualquer smartphone ou computador ou outros dispositivos com uma câmera voltada para o usuário podem suportar a autenticação facial, enquanto as digitalizações de impressões digitais ou de íris precisam de hardware especializado.

Isso transforma a maneira como os governos e as empresas podem verificar com segurança a identidade dos usuários on-line. Os cidadãos podem solicitar contas bancárias, cartões de crédito, assistência médica, impostos ou qualquer outro serviço seguro sem a necessidade de visitar um prédio físico para uma verificação de identidade. 

A autenticação e a verificação facial às vezes são chamadas de "reconhecimento facial", mas são tecnologias completamente diferentes. Saiba a diferença entre verificação e reconhecimento aqui.

2. Leitura de impressões digitais

A autenticação por impressão digital compara a impressão digital de um usuário a um modelo armazenado para validar a identidade de um usuário. As impressões digitais são complexas e exclusivas, o que as torna impossíveis de adivinhar. Elas também são convenientes para uso em um smartphone ou outro dispositivo que tenha a capacidade de ler uma impressão digital. 

Há limitações na autenticação por impressão digital. Em primeiro lugar, como nem todo mundo tem um scanner de impressão digital em seu dispositivo, a autenticação por impressão digital não é um método acessível e inclusivo para todos. É um método limitado àqueles que possuem dispositivos mais caros.  

E, assim como as senhas, há preocupações com a segurança. As impressões digitais podem ser copiadas usando borracha de silicone, além de poderem ser hackeadas na maioria dos dispositivos em cerca de 20 minutos. A autenticação por impressão digital pode ser boa para cenários de baixo risco em que é necessário acesso rápido, mas não tem a acessibilidade de outros métodos, como a autenticação facial.

3. Autenticação por voz

A autenticação por voz mede os marcadores físicos e comportamentais na fala de um usuário para confirmar sua identidade. O uso de todas as informações da fala humana permite um meio eficaz de autenticação que funciona em uma chamada telefônica ou de vídeo. 

A voz se tornou uma forma popular de verificação com instituições financeiras, mas é propensa a ruídos de fundo, pode ser ouvida por terceiros e pode ser falsificada por uma gravação ou deepfake.

4. Códigos únicos de SMS

As senhas únicas (OTPs) de SMS são códigos exclusivos, baseados em tempo, enviados para o número de telefone vinculado à conta de um usuário. As OTPs comprovam a posse de um dispositivo/SIM-algo que você tem-porque somente uma pessoa deve ter acesso ao SIM e às mensagens de texto.

Há vários problemas com essa forma de autenticação.

Os códigos SMS podem acrescentar complexidade e etapas adicionais ao processo de autenticação. Se os clientes estiverem usando um computador para concluir uma tarefa on-line e forem solicitados a encontrar seu dispositivo móvel para recuperar um código SMS, isso pode ser frustrante e fazer com que o usuário desista e abandone a transação.
  • Códigos SMS não são seguros - eles podem ser hackeados e desviados. Os dispositivos também são frequentemente perdidos, roubados e compartilhados. As OTPs são tão seguras quanto o dispositivo para o qual são enviadas.
  • Os códigos SMS são autenticação em banda, o que oferece menos segurança do que se poderia esperar. Se um usuário está comprando algo por meio de um aplicativo móvel e o provedor do aplicativo envia um código SMS para esse dispositivo móvel para verificar a compra, o código SMS não está realmente fornecendo nenhuma segurança adicional-o código está sendo enviado para o mesmo dispositivo e, portanto, está "dentro da banda". Se o dispositivo tiver sido comprometido, a OTP não terá valor. A autenticação facial do iProov é fora de bandaA autenticação facial do iProov é fora de banda: pressupõe que o dispositivo foi comprometido e, portanto, a autenticação é processada de forma segura e privada na nuvem. Uma autenticação iProov é, portanto, independente do dispositivo que está sendo usado. Mesmo que um agente mal-intencionado tenha acesso total ao dispositivo de outra pessoa, o processo de autenticação permanece seguro.
  • 5: Senhas

    As senhas são onipresentes e o método de autenticação com o qual estamos mais familiarizados. Mas elas não são seguras. Elas são frequentemente esquecidas, roubadas, perdidas ou compartilhadas-como destacamos em nosso principal relatório, O fim da senha. Além disso, nossa pesquisa constatou que os consumidores estão cada vez mais frustrados com as senhaso que os leva a abandonar suas compras quando as esquecem.

    As senhas e a autenticação baseada em conhecimento em geral sofrem uma falha fatal: quanto mais seguras forem, menos acessíveis serão para os usuários. As senhas que os fraudadores não conseguem adivinhar ou hackear também são mais difíceis de serem lembradas pelas pessoas. E, à medida que criamos mais e mais contas, fica cada vez mais difícil lembrar de todas elas. Outros vetores de ameaças, como ataques de força bruta e preenchimento de credenciais, também são uma grande preocupação. 

    Nossa pesquisa anterior também constatou que mais de 50% dos usuários abandonaram compras porque esqueceram a senha e a recuperação dela demorou muito, portanto, há uma clara penalidade comercial aqui.

    Essa onipresença faz com que as senhas sejam a escolha comum para autenticação. Mas a verdade é que as senhas são mais bem usadas em conjunto com outros métodos de autenticação mais seguros e fáceis de usar, como a autenticação facial. Esses aplicativos incluem autenticação multifatorial e autenticação por etapas. No entanto, uma autenticação forte é melhor do que duas fracas.

    iProov usa biometria facial para autenticar usuários de forma segura e inclusiva

    Aqui na iProov, fornecemos verificação biométrica facial a algumas das organizações mais seguras do mundo para permitir a autenticação de usuários on-line. 

    Os consumidores preferem métodos que não acrescentem complexidade ou esforço adicional a seus serviços, transações e contas. Portanto, eliminamos a complexidade-e, ao mesmo tempo, mantivemos a segurança de nível nacional. Isso permite que você integrar e autenticar clientes e usuários, com o número mínimo de etapas para os usuários.

    A autenticação biométrica do iProov fornece:

    Garantia de presença genuína: Para oferecer uma autenticação biométrica facial segura, é necessário estabelecer que um usuário on-line é a pessoa certa, uma pessoa real, e que está se autenticando no momento. A garantia de presença genuína detecta ataques de injeção digital, bem como ataques de artefato e impostor.
  • Autenticação baseada na nuvem: As soluções de autenticação hospedadas na nuvem não dependem do dispositivo do usuário para a segurança e são menos suscetíveis ao comprometimento da segurança biométrica. A autenticação baseada na nuvem também permite o monitoramento contínuo e ativo de ameaças para avaliar e responder constantemente aos ataques em evolução.
  • Capacidade independente de dispositivo e plataforma: Os usuários devem ser capazes de se autenticar sem problemas em qualquer dispositivo, sem a necessidade de hardware ou dispositivos específicos.
  • Experiência do usuário sem esforço: A autenticação com a iProov é tão simples quanto olhar para a câmera voltada para o usuário. Os usuários não precisam ler ou seguir instruções, nem trocar dispositivos, e a interface do usuário é inclusiva e acessível.
  • E é por isso que algumas das organizações mais preocupadas com a segurança do mundo, incluindo...

    ...escolhem a iProov para verificar, autenticar e integrar seus usuários.

    Resumo dos melhores métodos de autenticação

    • A necessidade de as organizações implementarem a autenticação on-line segura de usuários remotos está crescendo, pois o crime cibernético está aumentando e as regulamentações estão mudando 
    • Há muitos métodos de autenticação disponíveis que oferecem abordagens diferentes em três categorias: algo que você sabe, algo que você tem, algo que você é
    • É importante considerar qual método de autenticação se adequa ao seu caso de uso, levando em consideração a segurança, a usabilidade, a conveniência, a segurança, as taxas de conclusão e a privacidade.
    • A autenticação facial oferece muitos benefícios em relação a outros métodos. A tecnologia de biometria facial do iProov, em particular, é muito inclusiva, pois pode ser realizada em qualquer dispositivo com uma câmera voltada para o usuário.
    • A tecnologia Dynamic Liveness do iProov oferece autenticação facial com os mais altos níveis de segurança, conveniência, privacidade e inclusão.

    Se quiser conhecer os benefícios de usar a autenticação facial para proteger e simplificar a autenticação de usuários em sua organização, agende sua demonstração aqui. Você pode ler mais sobre nossos clientes e estudos de caso aqui.