Porque é que a autenticação de dois fatores tradicional já não é suficiente?

27-11-2025

Como proteger a sua empresa contra os ataques modernos que contornam a autenticação multifator tradicional.
Porque é que a autenticação de dois fatores tradicional já não é suficiente?

A autenticação multifator (MFA) é uma medida essencial para proteger ambientes como o Microsoft 365 e o Microsoft Entra contra ameaças cibernéticas. 


No entanto, a eficácia da MFA tradicional tem diminuído nos últimos anos devido à evolução de técnicas de ataque mais sofisticadas, como o Adversary-in-the-Middle (AiTM). Estes ataques conseguem comprometer até contas protegidas por MFA.
 

O que é um ataque Adversary-in-the-Middle (AiTM)?

O Adversary-in-the-Middle (AiTM), também conhecido como “man-in-the-middle”, é uma técnica de phishing avançada em que um atacante intercepta e manipula secretamente a comunicação entre um utilizador e um serviço (por exemplo, Microsoft 365), sem que o utilizador ou o fornecedor se apercebam. Atualmente, os atacantes conseguem intercetar tokens de autenticação em tempo real, contornando a MFA e obtendo acesso não autorizado às contas.
                                                                         
Os métodos tradicionais de MFA falham porque não estão associados a hardware específico nem requerem proximidade física. Assim, se um utilizador for enganado a aprovar um pedido de MFA, o token pode ser interceptado e reutilizado por um atacante noutro dispositivo.
 

Como proteger uma empresa contra ataques AiTM

  • Implementar MFA resistente a phishing
A melhor forma de evitar ataques que exploram falhas na MFA tradicional é adotar métodos de autenticação mais robustos, que não possam ser facilmente replicados por atacantes. No Microsoft 365, destacam-se três opções:
  • Chaves de segurança: São como uma “chave digital” que pode estar numa aplicação (como o Microsoft Authenticator) ou num dispositivo físico.
  • Windows Hello ou Credencial de Plataforma (macOS): Usa o próprio computador ou telemóvel do utilizador, com PIN, rosto ou impressão digital.
  • Certificados digitais: Funcionam como um “cartão de identificação digital” que só a organização pode emitir e validar.
 
  • Exigir dispositivos em conformidade
Implemente políticas de Acesso Condicional para garantir que apenas dispositivos em conformidade com os requisitos de segurança da organização possam aceder aos recursos.
 
  • Ativar correspondência de números e contexto adicional no Microsoft Authenticator
Uma forma de tornar a autenticação mais segura é usar a aplicação Microsoft Authenticator, que é mais fiável do que outros métodos. Além disso, pode ativar a correspondência de números, o que ajuda a evitar que os utilizadores aceitem pedidos de login por engano. Também é útil mostrar mais informações no momento da autenticação, como o nome da aplicação ou a localização do pedido, para que o utilizador possa perceber se o acesso é legítimo ou suspeito.
 
  • Aplicar controlos de acesso baseados em risco
Utilize políticas de Acesso Condicional para avaliar o risco de início de sessão e aplicar medidas adicionais como MFA, redefinição de palavra-passe ou bloqueio de acesso.
 
  • Educação dos utilizadores
É muito importante sensibilizar os utilizadores para os riscos de segurança. Os colaboradores devem ser formados para reconhecer tentativas de phishing e outras atividades maliciosas. Devem saber identificar links e emails suspeitos, perceber quando estão a ser alvo de phishing ou de manipulação através de engenharia social e compreender a importância de usar métodos de autenticação fortes para proteger as suas contas.

Se precisar de apoio para proteger a sua empresa, entre em contacto com a Hydra iT!
 

Partilhar