- 3 minutos
- nov 15, 2024
A segurança da informação é um campo de atividade que engloba diversas práticas e técnicas voltadas para a proteção dos dados e sistemas. Existem vários recursos dessa área que precisam ser atentados pelos gestores das empresas mais modernas do mercado — entre eles, está o conhecimento sobre o que é KBA, assunto que trataremos neste artigo.
Muitos de nós já entendemos que a Inteligência Artificial e Machine Learning vêm abrindo cada vez mais oportunidades para inovação. Como veremos, o KBA também vem sofrendo modificações e aplicações nesses contextos.
Exploraremos, também, outras soluções plausíveis e ainda mais seguras para esse modelo de confirmação de dados. Cada um dos métodos que apresentaremos têm suas próprias vantagens e desvantagens, mas todos eles podem ajudar a garantir que apenas as pessoas certas tenham acesso às informações sensíveis.
Confira essas e outras informações em nosso conteúdo e tenha uma boa leitura!
KBA (knowledge-based authentication, ou “autenticação baseada em conhecimento prévio”, em tradução livre) é um método de autenticaçãobaseado em perguntas sobre fatos pessoais, tais como o nome da mãe, a data de nascimento, endereço ou, até mesmo, informações como nome do animal de estimação ou a cor preferida.
Em outras palavras, o KBA é utilizado para promover uma maior segurançaaos usuários na hora de recuperar dados, como senhas para acesso de sistemas e plataformas.O KBA é, portanto, uma ferramenta de validação que utiliza determinadas perguntas para confirmar a identidade do usuário.
As respostas às perguntas são comparadas contra os dados armazenados em um banco de dados do próprio sistema. Veja, a seguir, quais os passos que esse sistema utiliza.
O processo costuma seguir os seguintes passos: primeiramente, o usuário solicita acesso à determinada informação — pode ser qualquer dado: senhas, cópias de documentos, entre outros. A seguir, é gerada uma série de perguntas aleatórias baseadas em fatos preestabelecidos e anteriormente captados (que apenas o usuário autorizado deveria saber).
Geralmente, essas informações são recuperadas durante a inserção do usuário no sistema. Agora, com base nas respostas fornecidas e comparadas aos dados presentes, o programa decide se o usuário poderá ter acesso à informação desejada ou não, a depender das respostas respondidas corretamente, é claro.
Uma das principais vantagens do KBA é que, ao contrário de outros métodos de autenticação que veremos, ele não requer o uso de nenhum dispositivo físico (como um cartão de acesso ou uma chave).
Além disso, essa solução pode ser facilmente adaptada para atender às necessidades específicas de cada organização.
O KBA pode ser extremamente eficaz para impedir que terceiros não autorizados acessem informações confidenciais. No entanto, como mostraremos adiante, esse método tem algumas limitações.
A principal limitação do KBA é que ele pode ser facilmente contornado por terceiros não autorizados. Isso acontece pelo fato de as perguntas serem geralmente baseadas em informações disponíveis publicamente (como data de nascimento, endereço e histórico escolar) ou em dados que podem ser facilmente adquiridos por meio da Internet (por exemplo, nas redes sociais do usuário).
Além disso, com a popularização dos robôs capazes de imitar o comportamento humano (conhecidos como chatbots), existe o risco crescente de que esses dispositivos sejam utilizados para burlar esse tipo de proteção.
Saiba que o mercado vem criando soluções consistentes, usando plataformas baseadas na Inteligência Artificial e pode conseguir fazer perguntas personalizadas para cada pessoa, gerando, assim, maior segurança no processo de autenticação.
Essas perguntas seriam baseadas em informações pessoais únicas e não disponíveis publicamente, como o histórico de compras no cartão de crédito ou localizações frequentes do usuário.
Com isso, será possível reduzir significativamente os casos de fraude relacionados a roubos de identidade e invasões de contas, já que os hackers teriam muito mais dificuldades para adquirir essas informações pessoais de terceiros por meios públicos.
A seguir, mostramos possíveis alternativas para serem utilizadas no lugar do KBA — mas já adiantando: o KBA ainda é muito utilizado por sua facilidade de implementação e flexibilidade. As alternativas, muitas vezes, exigirão equipamentos de hardware extras, tanto da empresa quanto do usuário. Acompanhe cada uma delas, na sequência.
Uma opção bastante moderna e, certamente, a mais segura. A tecnologia usa características físicas únicas do usuário para confirmar sua identidade. Muitos smartphones já vêm acompanhados de leitores de digitais, por exemplo, que podem ser utilizados para confirmar a identidade do usuário que tenta acessar determinadas informações.
Quase todos os dias aparecem no mercado mais evoluções de aplicação de sistemas e modelos biométricos para serem utilizados pelas empresas, como reconhecimento de rosto (também chamado face match) ou até mesmo da íris (parte central do globo ocular).
É um dispositivo que gera códigos numéricos aleatórios. São usados para autenticar o login do usuário. Isso torna ainda mais difícil para os hackers adivinharem as credenciais da conta, pois o token gera números únicos, impossíveis de serem previstos.
Se o usuário cuidar bem desse equipamento, será quase impossível de que uma conta seja sequestrada em algum momento.
Os tradicionais cartões são outra forma bastante segura de verificar a identidade do usuário, dado que é necessário ter o cartão em mãos para inserir os dados corretamente. Não apenas cartões de contas de banco podem ser usados nesses casos.
O usuário poderá ter um equipamento de leitura de cartões em sua máquina pessoal e usá-lo para acessar um sistema com ele. Atualmente, as informações contidas nos chips de cartões são criptografadas, dificultando muito quaisquer ações maliciosas nos sistemas que utilizam a confirmação de identidade por esse meio.
Também conhecida por “autenticação em dois fatores”, o usuário precisa inserir um código enviado por SMS ou e-mail para confirmar sua identidade. Essa opção é mais segura do que a senha tradicional, pois os hackers teriam que adivinhar o número de telefone ou invadir o e-mail do usuário, para só depois conseguir a senha.
No decorrer do artigo exploramos o que é KBA e vimos que esse sistema ainda pode ser muito útil para as empresas, mas com certo cuidado. O sistema também tem evoluído com os avanços tecnológicos, podendo ser melhorado futuramente.
Vimos, também, que existem alternativas — mais seguras, mas menos flexíveis — dependentes de equipamentos que muitas vezes não estão disponíveis para as companhias, e isso traz a necessidade de investimentos da empresa.
O mais importante é colocar os prós e contras na balança para decidir qual a melhor solução para o seu sistema ou plataforma.
Gostou de saber das novidades sobre a tecnologia aplicada às empresas? A SantoDigital trabalha constantemente para trazer os melhores conteúdos até você. Siga-nos em nossa página do Facebook, LinkedIn e Instagram e receba as principais notícias do mundo moderno da tecnologia aplicada aos negócios!