Entenda o que é KBA e se ele é seguro. Descubra aqui

Home Segurança
Entenda o que é KBA e se ele é seguro. Descubra aqui
Entenda o que é KBA e se ele é seguro. Descubra aqui

Entenda o que é KBA e se ele é seguro. Descubra aqui

A segurança da informação é um campo de atividade que engloba diversas práticas e técnicas voltadas para a proteção dos dados e sistemas. Existem vários recursos dessa área que precisam ser atentados pelos gestores das empresas mais modernas do mercado — entre eles, está o conhecimento sobre o que é KBA, assunto que trataremos neste artigo.

Muitos de nós já entendemos que a Inteligência Artificial e Machine Learning vêm abrindo cada vez mais oportunidades para inovação. Como veremos, o KBA também vem sofrendo modificações e aplicações nesses contextos.

Exploraremos, também, outras soluções plausíveis e ainda mais seguras para esse modelo de confirmação de dados. Cada um dos métodos que apresentaremos têm suas próprias vantagens e desvantagens, mas todos eles podem ajudar a garantir que apenas as pessoas certas tenham acesso às informações sensíveis.

Confira essas e outras informações em nosso conteúdo e tenha uma boa leitura!

O que significa a sigla KBA?

KBA (knowledge-based authentication, ou “autenticação baseada em conhecimento prévio”, em tradução livre) é um método de autenticaçãobaseado em perguntas sobre fatos pessoais, tais como o nome da mãe, a data de nascimento, endereço ou, até mesmo, informações como nome do animal de estimação ou a cor preferida. 

Em outras palavras, o KBA é utilizado para promover uma maior segurançaaos usuários na hora de recuperar dados, como senhas para acesso de sistemas e plataformas.O KBA é, portanto, uma ferramenta de validação que utiliza determinadas perguntas para confirmar a identidade do usuário. 

As respostas às perguntas são comparadas contra os dados armazenados em um banco de dados do próprio sistema. Veja, a seguir, quais os passos que esse sistema utiliza.

Como funciona o KBA? 

O processo costuma seguir os seguintes passos: primeiramente, o usuário solicita acesso à determinada informação — pode ser qualquer dado: senhas, cópias de documentos, entre outros. A seguir, é gerada uma série de perguntas aleatórias baseadas em fatos preestabelecidos e anteriormente captados (que apenas o usuário autorizado deveria saber). 

Geralmente, essas informações são recuperadas durante a inserção do usuário no sistema. Agora, com base nas respostas fornecidas e comparadas aos dados presentes, o programa decide se o usuário poderá ter acesso à informação desejada ou não, a depender das respostas respondidas corretamente, é claro.

Uma das principais vantagens do KBA é que, ao contrário de outros métodos de autenticação que veremos, ele não requer o uso de nenhum dispositivo físico (como um cartão de acesso ou uma chave). 

Além disso, essa solução pode ser facilmente adaptada para atender às necessidades específicas de cada organização.

Quais são as limitações do KBA? Ele é realmente seguro?

O KBA pode ser extremamente eficaz para impedir que terceiros não autorizados acessem informações confidenciais. No entanto, como mostraremos adiante, esse método tem algumas limitações.

A principal limitação do KBA é que ele pode ser facilmente contornado por terceiros não autorizados. Isso acontece pelo fato de as perguntas serem geralmente baseadas em informações disponíveis publicamente (como data de nascimento, endereço e histórico escolar) ou em dados que podem ser facilmente adquiridos por meio da Internet (por exemplo, nas redes sociais do usuário). 

Além disso, com a popularização dos robôs capazes de imitar o comportamento humano (conhecidos como chatbots), existe o risco crescente de que esses dispositivos sejam utilizados para burlar esse tipo de proteção.

Se o KBA não é totalmente seguro, como proteger o sistema da minha empresa?

Saiba que o mercado vem criando soluções consistentes, usando plataformas baseadas na Inteligência Artificial e pode conseguir fazer perguntas personalizadas para cada pessoa, gerando, assim, maior segurança no processo de autenticação.

Essas perguntas seriam baseadas em informações pessoais únicas e não disponíveis publicamente, como o histórico de compras no cartão de crédito ou localizações frequentes do usuário. 

Com isso, será possível reduzir significativamente os casos de fraude relacionados a roubos de identidade e invasões de contas, já que os hackers teriam muito mais dificuldades para adquirir essas informações pessoais de terceiros por meios públicos.

A seguir, mostramos possíveis alternativas para serem utilizadas no lugar do KBA — mas já adiantando: o KBA ainda é muito utilizado por sua facilidade de implementação e flexibilidade. As alternativas, muitas vezes, exigirão equipamentos de hardware extras, tanto da empresa quanto do usuário. Acompanhe cada uma delas, na sequência.

Biometria 

Uma opção bastante moderna e, certamente, a mais segura. A tecnologia usa características físicas únicas do usuário para confirmar sua identidade. Muitos smartphones já vêm acompanhados de leitores de digitais, por exemplo, que podem ser utilizados para confirmar a identidade do usuário que tenta acessar determinadas informações.

Quase todos os dias aparecem no mercado mais evoluções de aplicação de sistemas e modelos biométricos para serem utilizados pelas empresas, como reconhecimento de rosto (também chamado face match) ou até mesmo da íris (parte central do globo ocular).

Token de hardware

É um dispositivo que gera códigos numéricos aleatórios. São usados para autenticar o login do usuário. Isso torna ainda mais difícil para os hackers adivinharem as credenciais da conta, pois o token gera números únicos, impossíveis de serem previstos.

Se o usuário cuidar bem desse equipamento, será quase impossível de que uma conta seja sequestrada em algum momento.

Cartões de acesso

Os tradicionais cartões são outra forma bastante segura de verificar a identidade do usuário, dado que é necessário ter o cartão em mãos para inserir os dados corretamente. Não apenas cartões de contas de banco podem ser usados nesses casos. 

O usuário poderá ter um equipamento de leitura de cartões em sua máquina pessoal e usá-lo para acessar um sistema com ele. Atualmente, as informações contidas nos chips de cartões são criptografadas, dificultando muito quaisquer ações maliciosas nos sistemas que utilizam a confirmação de identidade por esse meio.

Mensagem de texto (ou dupla autenticação)

Também conhecida por “autenticação em dois fatores”, o usuário precisa inserir um código enviado por SMS ou e-mail para confirmar sua identidade. Essa opção é mais segura do que a senha tradicional, pois os hackers teriam que adivinhar o número de telefone ou invadir o e-mail do usuário, para só depois conseguir a senha.

No decorrer do artigo exploramos o que é KBA e vimos que esse sistema ainda pode ser muito útil para as empresas, mas com certo cuidado. O sistema também tem evoluído com os avanços tecnológicos, podendo ser melhorado futuramente.

Vimos, também, que existem alternativas — mais seguras, mas menos flexíveis — dependentes de equipamentos que muitas vezes não estão disponíveis para as companhias, e isso traz a necessidade de investimentos da empresa.

O mais importante é colocar os prós e contras na balança para decidir qual a melhor solução para o seu sistema ou plataforma.

Gostou de saber das novidades sobre a tecnologia aplicada às empresas? A SantoDigital trabalha constantemente para trazer os melhores conteúdos até você. Siga-nos em nossa página do Facebook, LinkedIn e Instagram e receba as principais notícias do mundo moderno da tecnologia aplicada aos negócios!

Receba todas novidades


    Veja mais conteúdos: