Os provedores de serviços gerenciados lutam constantemente contra a tirania das senhas fracas.
Quase 3% das pessoas tiveram '123456' como sua senha, que foi classificada como a pior senha por muitos anos.
Para piorar, a memória ruim acompanhada de diversas contas online obriga as pessoas a adotarem a reciclagem de senhas. A mesma senha para todas as credenciais de login é perigosa. Um simples hack pode conceder acesso a múltiplas contas e terabytes de dados, colocando seu MSP e clientes à mercê de criminosos cibernéticos.
O resultado final é — uma abordagem somente com senha não será mais suficiente.
A autenticação de dois fatores (2FA) é uma camada adicional de segurança para evitar usuários não autorizados: que não possuem nada além de uma senha roubada ou reciclada. Isso ocorre porque o 2FA exige duas ou mais credenciais para autenticação.
A seguir estão os três tipos de autenticação mais populares que fazem parte do 2FA:
O 2FA é motivo de frustração entre os hackers, impossibilitando-lhes a penetração na rede dos MSPs e de seus clientes. No entanto, muitos prestadores de serviços preferem arriscar tudo seguindo uma abordagem apenas com senha.
Ultimamente, os hackers acham atraente ir atrás dos MSPs. É matemática simples: um ataque compromete os sistemas de seus clientes – afetando várias empresas. Um método comum é direcionar o RMM (remoto software de monitoramento e gerenciamento) usado por MSPs para obter acesso aos sistemas do cliente final.
A autenticação de dois fatores mantém intacta a credibilidade do seu MSP, especialmente quando os MSPs ficam sob o radar dos cibercriminosos.
O Departamento de Justiça dos EUA indiciou o grupo de hackers conhecido como ATP 10 por roubar dados confidenciais de MSPs. As vítimas do ATP 10 incluíram mais de quarenta e cinco empresas e agências governamentais, espalhadas por doze países (incluindo os EUA). Os setores afetados foram bancos, saúde, equipamentos médicos e tecnologia.
Assista ao discurso do vice-procurador-geral dos EUA, Rod Rosenstein, à mídia sobre o assunto:
Assim que os hackers obtêm acesso, eles implantam um malware chamado CryptoLocker. O ataque bloqueia os clientes de seus sistemas até que a taxa de resgate seja paga. Recentemente, um MSP de médio porte teve que pagar perto de $2,6 milhões para recuperar os sistemas 1500-2000 que estavam criptografados.
Data Resolution, um MSP com sede na Califórnia, foi atingido por um Ryuk ransomware quando um hacker obteve acesso com credenciais de login inativas. Todos os arquivos foram criptografados no hardware comprometido, que seria descriptografado apenas mediante pagamento de uma taxa. Os engenheiros desligaram os servidores infectados e nenhum resgate foi pago; isto deixou-os com o pesado custo da reconstrução da infra-estrutura.
A autenticação aprimorada de dois fatores do Pulseway ajuda os MSPs a se destacarem no mercado. Adicionar 2FA à sua oferta traz uma sensação de segurança e conforto aos clientes em potencial, facilitando a conversão.
Veja como funciona o Pulseway 2FA:
Etapa 1 - Requer uma etapa adicional para que os usuários acessem suas contas.
Etapa 2 – Quando ativado, junto com uma senha, os usuários terão que digitar TOTP (Time-based One-Time Passcode), que será enviado via notificação push no celular registrado.
Etapa 3 - Caso você não tenha acesso a telefones celulares, o Pulseway gerará códigos de backup de uso único para o login seguro.
Em última análise, os MSPs obtêm segurança e crescimento dos negócios, tudo ao mesmo tempo.
Compartilhar em
Confira nossas histórias recentes do nosso blog que nossos editores selecionaram para você